Aggregator
Когда увольнение пошло не по плану. Бывший сотрудник прислал компании счет на $750000
真正改变历史走向的人,可能只是情报中心里一个沉默的分析员
真正的情报战,打的从来不是枪,是人性——CIA、KGB、MI6 最核心的能力到底是什么
【热点研判】美国延长俄油经哈输我制裁豁免,中亚能源通道博弈与我能源安全风险研判/马克龙访问日韩,跨区域安全联动与对我战略挤压
你以为只是喝了杯咖啡,其实已经被问出了所有秘密
微软将 Medusa 勒索软件联盟与零日攻击关联
Google study finds LLMs are embedded at every stage of abuse detection
Online platforms are running large language models at every stage of LLM content moderation, from generating training data to auditing their own systems for bias. Researchers at Google mapped how this is happening across what the authors call the Abuse Detection Lifecycle, a four-stage framework covering labeling, detection, review and appeals, and auditing. Earlier moderation systems, built on models like BERT and RoBERTa fine-tuned on static hate-speech datasets, could identify explicit slurs with reasonable accuracy. … More →
The post Google study finds LLMs are embedded at every stage of abuse detection appeared first on Help Net Security.
Building a Detection Foundation: Part 5 - Correlation in Practice
JVN: 複数の三菱電機製品における重要情報の平文保存の脆弱性
多国联合行动捣毁全球最大DDoS僵尸网络团伙
美国、德国与加拿大执法机构联合开展跨国专项打击行动,成功摧毁Aisuru、KimWolf、JackSkid及Mossad四大僵尸网络团伙用于入侵控制物联网(IoT)设备的指挥与控制(C2)基础设施。
据悉,网络黑产分子依托四大僵尸网络发起过数十万轮高频恶意轰炸,高频向勒索受害企业索要巨额赎金,拒绝付款则持续暴力断网施压。
本次联合跨境执法查封四类核心攻击资源:虚拟云服务器、恶意域名集群、全域攻击调度链路。数据显示,近数月内,四大僵尸网络依托上述基础设施,对全球受害者发起数十万次大规模分布式拒绝服务(DDoS)暴力流量轰炸攻击,攻击目标IP资产涵盖美国国防部信息网络(DoDIN)核心网段。
去年12月,Aisuru僵尸网络创下全球网络攻防历史极值纪录,单次DDoS攻击峰值流量狂飙至31.4太比特每秒(Tbps),恶意请求并发速率突破每秒2亿次。该轮大规模定向精准打击覆盖多家重点企业,受害者主体集中于电信运营商核心枢纽领域。
据统计,Aisuru此前已缔造29.7 Tbps超高流量DDoS攻击纪录;去年11月,超50万沦陷被控IP节点协同发起暴力轰炸,微软安全团队判定同属该僵尸网络团伙,攻击峰值流量高达15.72 Tbps高危阈值。
本次跨国联合执法协同多国联动阻断围剿,精准切断了四大僵尸网络全域加密通信链路,全面遏制了恶意程序新增设备入侵感染,深度削弱乃至彻底瓦解团伙后续大规模暴力轰炸攻击能力。
司法卷宗取证指控定罪证据确凿:Aisuru僵尸网络累计下发超20万次DDoS暴力攻击指令;KimWolf下达超2.5万次攻击调度命令;JackSkid远程操控发起超9万次恶意轰炸;Mossad累计执行超千轮定向精准打击。
据美国司法部权威数据统计:四大僵尸网络团伙全域沦陷被控终端总量突破300万台物联网设备,涵盖家用网络摄像头、数字硬盘录像机、无线WiFi路由器等主流智能硬件,大量高危沦陷资产部署于美国本土境内。
犯罪团伙产业化黑产运营模式成熟,依托网络犯罪即服务(CaaS)地下交易生态,公开售卖僵尸网络节点操控权限,高价出租DDoS暴力轰炸攻击能力,非法牟利巨额赃款,直接造成受害者数万美金直接经济损失及应急溯源整改高额成本开销。
深度参与本次联合跨国围剿行动的Akamai警示:“超大规模暴力DDoS轰炸攻击可直接瘫痪互联网核心枢纽基础设施,导致运营商全网链路、下游政企用户业务严重卡顿中断,甚至击穿厂商极限抗压防护阈值,全网防御彻底失效沦陷。”
嘶吼安全动态|工信部NVDB平台发布风险提示:利用苹果iOS漏洞的攻击活动激增 黑客利用React2Shell发起自动化凭证窃取活动
嘶吼安全动态
【国内新闻】
国家计算机病毒应急处理中心检测发现71款违法违规收集使用个人信息的移动应用
摘要:依据《网络安全法》《个人信息保护法》等法律法规,经国家计算机病毒应急处理中心检测,71款移动应用存在违法违规收集使用个人信息情况,现已进行通报。
原文链接:https://www.cverc.org.cn/zxdt/report20260403.htm
工信部NVDB平台发布风险提示:利用苹果iOS漏洞的攻击活动激增
摘要:近日,工业和信息化部网络安全威胁和漏洞信息共享平台监测发现,有攻击者利用针对苹果公司终端产品的漏洞实施网络攻击活动,可导致信息窃取、系统受控等严重危害。影响范围包括运行iOS 13.0至17.2.1的iPhone、iPad等苹果公司终端产品。
原文链接:https://baijiahao.baidu.com/s?id=1861446183160560256&wfr=spider&for=pc
智能体“龙虾”(OpenClaw)再曝安全漏洞,存在泄露用户对话隐私风险
摘要:开源AI智能体OpenClaw(龙虾)被曝隐私保护缺陷。攻击者可利用特定Prompt诱导智能体跨过隔离权限,导致用户的敏感聊天记录与本地文件路径被非授权调取。
原文链接:https://www.21jingji.com/article/20260406/herald/77fac9c75e7805d1448f21a91fae6772.html
中国信通院联合腾讯云发布《AI Agent安全实践指引》
摘要:中国信通院与腾讯云联合发布《AI Agent安全实践指引》,系统梳理了AI Agent面临的高发风险,并提出“三步走”安全实践路径。
原文链接:https://developer.cloud.tencent.com/article/2647950
【国外新闻】
Check Point发布2026年报:AI自动化令网络攻击频率达“天文级”
摘要:报告指出,攻击者借助生成式AI已实现攻击准备全自动化。90%的受访组织表示曾遭遇AI相关的安全风险提示,传统防火墙在面对AI瞬时生成的混淆代码时面临严峻挑战。
原文链接:https://finance.sina.com.cn/jjxw/2026-04-06/doc-inhtqaaa1225740.shtml
Google DeepMind揭秘“AI智能体陷阱”:恶意网页可操纵自主Agent
摘要:研究员发现6种针对自主AI智能体的新型攻击。黑客可在网页中植入“AI 陷阱”,当智能体访问网页获取信息时,陷阱会注入恶意上下文,诱导智能体执行窃取数据、分发虚假信息等。
原文链接:https://www.securityweek.com/google-deepmind-researchers-map-web-attacks-against-ai-agents/
美国华盛顿州签署HB 2225 法案,对“AI伴侣聊天机器人”正式做出规定
摘要:法案赋予个人起诉权,严禁此类AI引导用户产生自残倾向或在未经许可下收集高度敏感的心理情感数据。针对具备“情感连接”功能的AI聊天机器人实施严格监管。
原文链接:https://www.hunton.com/privacy-and-cybersecurity-law-blog/washington-state-enacts-law-regulating-ai-companion-chatbots-with-private-right-of-action
2026年全球“影子AI”(Shadow AI)治理白皮书发布
摘要:CRN 发布AI安全百强名单,重点聚焦于发现员工私自使用的“影子AI”工具。2026年企业安全重心正向AI安全态势管理(AI-SPM)快速转型。
原文链接:https://www.crn.com/news/security/2026/the-20-hottest-ai-cybersecurity-companies-the-2026-crn-ai-100
黑客利用React2Shell发起自动化凭证窃取活动
摘要:黑客利用Next.js应用程序中的React2Shell (CVE-2025-55182) 漏洞,发起了一场大规模的自动化窃取凭据的活动。至少有766台主机遭到入侵,导致数据库和AWS凭证、SSH私钥、API密钥、云令牌和环境密钥被窃取。
原文链接:https://www.bleepingcomputer.com/news/security/hackers-exploit-react2shell-in-automated-credential-theft-campaign/