Aggregator
CVE-2026-25176 | Microsoft Windows up to Server 2025 Ancillary Function Driver for WinSock access control
CVE-2026-25177 | Microsoft Windows up to Server 2025 Active Directory Domain Services improper restriction of names for files and other resources (Nessus ID 301776)
CVE-2026-25178 | Microsoft Windows up to Server 2025 Ancillary Function Driver for WinSock use after free
Veeam Patches 7 Critical Backup & Replication Flaws Allowing Remote Code Execution
Critical CrackArmor Vulnerabilities Expose 12.6 Million Linux Servers to Complete Root Takeover
Nine critical vulnerabilities have been discovered in AppArmor, which is a widely used mandatory access control framework for Linux. These vulnerabilities, collectively referred to as “CrackArmor,” enable unprivileged local users to escalate their privileges to root, break container isolation, and cause kernel operations to crash. This issue affects over 12.6 million enterprise Linux systems worldwide. […]
The post Critical CrackArmor Vulnerabilities Expose 12.6 Million Linux Servers to Complete Root Takeover appeared first on Cyber Security News.
Как заставить электронику работать в 1000 раз быстрее? Физики ударили лазером по забытым магнитам и получили сверхбыструю память
AI 时代中国网络安全产业的五年变局||安全从业者的五年“职场断层”与“技能重塑”
AI对网络安全技术的范式重构,正在引发一场残酷但必然的人才结构“大清洗”。初级安全岗位的消失绝非行业萎缩的信号,而是技能错配下的职场断层。未来五年,行业将完成从“人海战术”向“超级指挥官+AI智能体兵团”的进化,这不是预言,而是正在发生的现实。
2025年的行业现实:初级安全岗位正在“集体消失”
站在2025年的节点回望,网络安全职场正经历一场静默的演变。曾作为行业入行门槛的L1级安全监测、基础日志分析和初级代码审计岗位,正在以肉眼可见的速度蒸发。以下三个核心信号,清晰勾勒出这场变革的全貌与深层影响。
1、AI Agent的降维打击:正如我们在技术篇《AI 时代中国网络安全产业的五年变局||从 “亡羊补牢” 到 “未雨绸缪”,网安技术彻底换打法》中分析的,随着AI自动响应技术的落地,如今一个安全大模型或智能体即可自主完成80%的重复性漏洞扫描、基线核查与修复建议生成。这已经不是单纯的辅助了,而是替代。在标准化场景下,AI的检出率和响应速度已超越初级安全员的平均水平。
2、心照不宣的共识:一个值得警惕的信号是,虽然许多科技大厂和安全服务商并没有大规模裁员引发恐慌。但基础岗位员工自然离职后,不再补招新人是普遍现象,很可能直接由AI Agent顶替空缺。这种软着陆式的岗位消亡,比大规模裁员更具隐蔽性和长期杀伤力。
3、数据真相:斯坦福大学2024年的研究指出,在受AI影响明显的职业领域,22至25岁年轻毕业生的就业率相对下降了13%,而经验丰富的高级架构师岗位依然稳固。职场“中低层”正在塌陷,形成危险的人才培养结构。虽然该组数据来自于国外,但放在今天的国内职场,同样具有强烈的预警意义。其实AI 就业年龄分化、岗位结构两极化规律,已在国内多个行业显现。初级岗位需求收缩、资深岗位保持稳定,中间层承压明显,人才培养链条出现断层,这对企业组织架构与青年就业都提出了新的挑战。
嘶吼认为:这场变革并非全是危机,也是行业的洗牌。它淘汰的不是人,而是可被机器替代的重复性劳动能力。对于刚入行或即将入行的年轻人而言,单纯掌握基础操作技能已无法立足,放弃“靠入门岗过渡”的固有思维,主动深耕AI无法覆盖的领域,如复杂漏洞挖掘、安全策略设计、应急响应实战,打造“AI+人工”的复合能力,才是破局关键。
对于企业而言,不应只追求短期效率而一味用AI替代初级岗位,忽视人才梯队的搭建。毕竟网安行业的核心竞争力,永远是“技术+经验”的结合,缺失了中层人才的承接,顶层架构师的价值也难以充分发挥,长期来看会陷入无才可用的困境。
断层的本质:技能错配与价值导向的倒逼
这种“职场断层”的根本原因在于,人才供给体系与我们在商业篇《AI时代中国网络安全产业的五年变局||从合规驱动到价值导向,AI重塑网安商业逻辑》中剖析的“价值导向”逻辑发生了严重偏离,且这种偏离正在加速扩大。
从人肉报警器到量化实效:在合规驱动时代,企业需要大量初级人员堆砌工时,以满足等保、ISO27001等监管检查的形式要求,有人坐岗、有日志可查、有报告可交即可。但在价值导向时代,客户不再为“心理安慰”与“合规摆设”付费。唯一计费标准是“可量化的安全实效”,拦截了多少攻击、缩短了多少响应时间、降低了多少业务损失。初级安全岗位的存在价值正在被AI的结果价值碾压。
技能极化的残酷矛盾:一方面,初级人才过剩导致内卷。根据《2024年ISC2网络安全劳动力研究》等报告:2024年全球网络安全相关专业的毕业生数量同比增长23%,但入门级岗位需求下降17%。另一方面,全球网络安全专业人员缺口仍接近480万。企业渴求的是懂AI、懂安全、懂业务的复合型超级人才,而非只会查日志、写报告的熟练工。这种“有人无事做,有事无人做”的结构性矛盾,正是断层的核心特征。
嘶吼认为:这不是就业难的问题 ,而是错配难的问题。高校和培训机构仍在批量教导查日志、写报告、做巡检的标准化人才,但市场已经转向采购能训练AI、能解释AI决策、能处理AI边界案例的进阶人才。教育体系与产业需求的时差,正在制造一代人的职业困境。
三、2025-2030人才重塑:通往“超级指挥官”之路
面对这场不可逆的变革,网安从业者必须在未来五年内完成从“工具使用者”向“AI管理者”的重心迁移。未来的核心角色定义将发生质变,以下三类岗位或成为行业的新脊梁:
1. AI安全编排工程师
简单说,AI安全编排工程师不用再像以前那样,手动写一堆复杂的安全规则、防御策略了。他们的核心工作,就是给安全大模型搭建辅助框架,让AI能学会人类安全专家的经验和技巧。具体做两件事:一是把安全专家那些说不清楚、靠感觉的攻防经验,变成AI能看懂、能执行的清晰步骤和标准。二是设计一套自动化的安全工作流程,让AI去做那些重复、繁琐的执行工作,人类只负责做关键决策。
说白了就是,以前是自己动手做安全防御,现在是设计一套系统,让AI帮着做,自己只把控核心方向。相当于从亲手干活升级成“指挥AI干活+设计干活规则”。
2. AI模型训练与对齐师
负责对安全大模型进行持续微调与价值观对齐。工作内容包括:构建高质量的安全领域训练数据集,设计红队测试用例以评估模型鲁棒性,防范提示词注入、数据投毒等AI内生风险,确保AI的决策逻辑与人类安全专家的价值判断保持一致。这是AI时代的“安全质量保证”岗位。
3. 自动化事件响应监督员
在AI自主执行补丁推送、资产隔离、流量阻断等响应动作时,负责对超出AI置信度阈值的新型威胁进行逻辑复核与最终裁决。这是人机共生的最后一道防线,既要充分信任AI的效率,又要防止“失控的机器人”因误判而伤害业务连续性。核心能力是:批判性思维+业务理解+技术深度的三位一体。
4. 信创安全架构师
随着2027年央国企信息化系统全面安全可控的目标临近,行业对国产化安全人才的需求将迎来井喷。这类人才不仅要掌握AI技术,还需深度理解国产芯片、操作系统、数据库与AI安全能力的底层耦合逻辑,能够在信创环境下设计“自主可控+智能防御”的融合架构,成为护航国家数字主权的坚实后盾。
嘶吼认为:这场人才重塑,从来不是淘汰从业者,而是筛选真正有核心竞争力的从业者。未来,网安行业的超级指挥官,从来不是精通某一项单一技能的专才,而是能打通AI技术、业务场景与安全需求的“复合型人才”。对于现有从业者而言,与其焦虑初级岗位的消失,不如主动拥抱变革,要么深耕AI相关领域,掌握模型训练、自动化编排等新技能,转型为上述四类核心岗位。要么立足信创赛道,补齐国产化技术短板,抓住行业需求井喷的机遇。
总结:进化或出局
AI不会淘汰安全专家,但会毫不留情地清洗那些拒绝进化的“人肉报警器”。在这场人才形态的结构性重塑中,没有中间地带,要么成为驾驭AI的“超级指挥官”,要么沦为被AI替代的“数字劳工”。
未来五年的转型窗口期正在收窄。对于从业者而言,最危险的不是被AI取代,而是“用旧地图寻找新大陆”。在AI重构一切的时代,沿用2019年的技能组合应对2029年的挑战,无异于缘木求鱼。
拥抱人机共生的新范式,不是在AI面前投降,而是在智能博弈的下半场拿到入场券。这场变革的终局不是人类的退场,而是人类角色的升维,从“劳动密集型”的汗水,转向“知识密集型”的智慧。
预告:人才的更迭与技术的突围,背后始终是资本意志的流动。下一篇我们将从资本视角切入,拆解在网安行业哪些赛道最具发展潜力。
参考文献:
https://36kr.com/p/3692632392691585
https://www.wenxuecity.com/news/2026/02/24/126545483.html
https://programs.com/resources/cybersecurity-graduate-unemployment/
https://www.isaca.org.cn/knowledgebase/trends-and-insights/2632
https://blog.csdn.net/xqdd/article/details/156688931
https://blog.csdn.net/weixin_59191169/article/details/156724811
https://blog.csdn.net/m0_71745484/article/details/155135161
https://www.icyanblue.com/post/5463.html
工信部:关于防范OpenClaw(“龙虾”)开源智能体安全风险的“六要六不要”建议
针对“龙虾”典型应用场景下的安全风险,工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)组织智能体提供商、漏洞收集平台运营单位、网络安全企业等,研究提出“六要六不要”建议。
一、典型应用场景安全风险
(一)智能办公场景主要存在供应链攻击和企业内网渗透的突出风险
1.场景描述:通过在企业内部部署“龙虾”,对接企业已有管理系统,实现智能化数据分析、文档处理、行政管理、财务辅助和知识管理等。
2.安全风险:引入异常插件、“技能包”等引发供应链攻击;网络安全风险在内网横向扩散,引发已对接的系统平台、数据库等敏感信息泄露或丢失;缺乏审计和追溯机制情况下易引发合规风险。
3.应对策略:独立网段部署,与关键生产环境隔离运行,禁止在内部网络使用未审批的“龙虾”智能体终端;部署前进行充分安全测试,部署时采取最小化权限授予,禁止非必要的跨网段、跨设备、跨系统访问;留存完整操作和运行日志,确保满足审计等合规要求。
(二)开发运维场景主要存在系统设备敏感信息泄露和被劫持控制的突出风险
1.场景描述:通过企业或个人部署“龙虾”,将自然语言转化为可执行指令,辅助进行代码编写、代码运行、设备巡检、配置备份、系统监控、管理进程等。
2.安全风险:非授权执行系统命令,设备遭网络攻击劫持;系统账号和端口信息暴露,遭受外部攻击或口令爆破;网络拓扑、账户口令、API接口等敏感信息泄露。
3.应对策略:避免生产环境直接部署使用,优先在虚拟机或沙箱中运行;部署前进行充分安全测试,部署时采取最小化权限授予,禁止授予管理员权限;建立高危命令黑名单,重要操作启用人工审批机制。
(三)个人助手场景主要存在个人信息被窃和敏感信息泄露的突出风险
1.场景描述:通过个人即时通讯软件等远程接入本地化部署的“龙虾”,提供个人信息管理、日常事务处理、数字资产整理等,并可作为知识学习和生活娱乐助手。
2.安全风险:权限过高导致恶意读写、删除任意文件;互联网接入情况下遭受网络攻击入侵;通过提示词注入误执行危险命令,甚至接管智能体;明文存储密钥等导致个人信息泄露或被窃取。
3.应对策略:加强权限管理,仅允许访问必要目录,禁止访问敏感目录;优先通过加密通道接入,禁止非必要互联网访问,禁止高危操作指令或增加二次确认;严格通过加密方式存储API密钥、配置文件、个人重要信息等。
(四)金融交易场景主要存在引发错误交易甚至账户被接管的突出风险
1.场景描述:通过企业或个人部署“龙虾”,调用金融相关应用接口,进行自动化交易与风险控制,提高量化交易、智能投研及资产组合管理效率,实现市场数据抓取、策略分析、交易指令执行等功能。
2.安全风险:记忆投毒导致错误交易,身份认证绕过导致账户被非法接管;引入包含恶意代码的插件导致交易凭证被窃取;极端情况下因缺乏熔断或应急机制,导致智能体失控频繁下单等风险。
3.应对策略:实施网络隔离与最小权限,关闭非必要互联网端口;建立人工复核和熔断应急机制,关键操作增加二次确认;强化供应链审核,使用官方组件并定期修复漏洞;落实全链路审计与安全监测,及时发现并处置安全风险。
二、安全使用建议
(一)使用官方最新版本。要从官方渠道下载最新稳定版本,并开启自动更新提醒;在升级前备份数据,升级后重启服务并验证补丁是否生效。不要使用第三方镜像版本或历史版本。
(二)严格控制互联网暴露面。要定期自查是否存在互联网暴露情况,一旦发现立即下线整改。不要将“龙虾”智能体实例暴露到互联网,确需互联网访问的可以使用SSH等加密通道,并限制访问源地址,使用强密码或证书、硬件密钥等认证方式。
(三)坚持最小权限原则。要根据业务需要授予完成任务必需的最小权限,对删除文件、发送数据、修改系统配置等重要操作进行二次确认或人工审批。优先考虑在容器或虚拟机中隔离运行,形成独立的权限区域。不要在部署时使用管理员权限账号。
(四)谨慎使用技能市场。要审慎下载ClawHub“技能包”,并在安装前审查技能包代码。不要使用要求“下载ZIP”、“执行shell脚本”或“输入密码”的技能包。
(五)防范社会工程学攻击和浏览器劫持。要使用浏览器沙箱、网页过滤器等扩展阻止可疑脚本,启用日志审计功能,遇到可疑行为立即断开网关并重置密码。不要浏览来历不明的网站、点击陌生的网页链接、读取不可信文档。
(六)建立长效防护机制。要定期检查并修补漏洞,及时关注OpenClaw官方安全公告、工业和信息化部网络安全威胁和漏洞信息共享平台等漏洞库的风险预警。党政机关、企事业单位和个人用户可以结合网络安全防护工具、主流杀毒软件进行实时防护,及时处置可能存在的安全风险。不要禁用详细日志审计功能。
附录:部分安全基线及配置参考
一、智能体部署
创建OpenClaw专有用户,切勿使用sudo组:
sudo adduser --shell /bin/rbash --disabled-password clawuser通过创建的专有用户登录操作系统。
创建受限的命令目录,禁止rm、mv、dd、format、powershell等:
sudo mkdir -p /home/clawuser/bin sudo ln -s /bin/ls /home/clawuser/bin/ls sudo ln -s /bin/echo /home/clawuser/bin/echo强制设置 PATH 并只读,如在 /etc/profile.d/restricted_clawuser.sh修改配置:
echo 'if [ "$USER" = "clawuser" ]; then export PATH=/home/clawuser/bin; readonly PATH; fi' | sudo tee /etc/profile.d/restricted_clawuser.sh sudo chmod 644 /etc/profile.d/restricted_clawuser.sh禁用root登录:
sudo sed -i 's/^#\?PermitRootLogin.*/PermitRootLogin no/' /etc/ssh/sshd_config sudo systemctl restart sshd二、限制互联网访问
(一)Linux服务器配置
创建自定义链:
sudo iptables -N ALLOWED_IPS添加允许的IP(IP地址为示例,操作时需替换为实际IP地址):
应用到SSH端口:
sudo iptables -A INPUT -p tcp --dport 22 -j ALLOWED_IPS sudo iptables -A INPUT -p tcp --dport 17477 -j ALLOWED_IPS此外,可参考上述命令关闭以下端口互联网访问或设置IP地址白名单:Telnet(23)、Windows文件共享(135、137、138、139、445)、Windows远程桌面(3389)、远程桌面控制(5900-5910)、数据库类端口(3306、5432、6379、27017)。
(二)VPN接入的情况下配置
将OpenClaw Gateway绑定127.0.0.1,切勿直接绑定到0.0.0.0。
关闭18789端口:
sudo ufw deny 18789远程访问时强制使用VPN并启用Gateway认证(在openclaw.json中设置gateway.auth.mode: "token"及强令牌)。
三、开启详细日志
开启日志记录:
openclaw gateway --log-level debug >> /var/log/openclaw.log 2>&1四、文件系统访问控制
在Docker部署配置文件(docker-compose.yml)中,利用volumes参数将系统关键目录挂载为:ro(只读)模式,仅保留特定的/workspace为可写状态。
在宿主机系统层,通过chmod 700指令对私密数据目录实施强制访问控制:
sudo chmod 700 /path/to/your/workspace五、第三方技能审查
安装前执行技能审查命令:
openclaw skills info
并审查~/.openclaw/skills/
优先选用内置55个Skill或社区精选列表(如awesome-openclaw-skills)。
六、安全自检
定期运行安全审计命令:
openclaw security audit
针对审计发现的安全隐患,如网关认证暴露、浏览器控制暴露等,及时按照上述安全基线及配置参考、官方手册等进行处置。
七、更新版本
运行版本更新命令:
openclaw update
八、卸载
打开终端,执行删除命令:
openclaw uninstall
使用鼠标上下移动光标,按空格键勾选所有选项,然后按回车键确认。
选择yes并按回车,此命令会自动删除OpenClaw的工作目录。
卸载npm包:
1. 使用npm安装openclaw对应卸载命令:
npm rm -g openclaw
2. 如果使用pnpm安装openclaw对应卸载命令:
pnpm remove -g openclaw
3. 如果使用bun安装openclaw对应卸载命令:
bun remove -g openclaw
文章来源自:网络安全威胁和漏洞信息共享平台
食腐动物会记住何处有食物
每周勒索威胁摘要
价值3000万的智能体技术
6000 км в час и 0 шансов на спасение. Южная Корея поручила Hyundai штамповать ракеты, способные прорвать любую оборону
出海智能制造开源合规安全治理
OpenSSH GSSAPI Vulnerability Allow an Attacker to Crash SSH Child Processes
A significant vulnerability in the GSSAPI Key Exchange patch was applied by numerous Linux distributions on top of their OpenSSH packages. The flaw, tracked as CVE-2026-3497, was uncovered by security researcher Jeremy Brown. It allows an attacker to crash SSH child processes reliably and potentially violates privilege separation boundaries, all with a single crafted network […]
The post OpenSSH GSSAPI Vulnerability Allow an Attacker to Crash SSH Child Processes appeared first on Cyber Security News.