英伟达与Akamai、Forescout、帕洛阿尔托网络、西门子和Xage Security等安全厂商扩大合作,旨在提升运营技术环境和工业控制系统的实时威胁检测与响应能力。合作将利用英伟达BlueField DPU处理安全工作负载,实现零信任分段、身份访问控制等功能。各厂商将在S4x26会议上展示相关技术集成方案。
英国国家网络安全中心与五眼联盟合作伙伴警告思科Catalyst SD-WAN用户立即采取行动,因发现针对该广泛使用产品的威胁活动集群。攻击者在入侵后添加恶意对等节点,随后获取根访问权限并在受害者网络中保持持续访问。活动可追溯至2023年,思科已修补相关漏洞,其中CVE-2026-20127认证绕过漏洞最为关键。组织应立即更新软件版本并应用加固指南。
微软发现黑客利用伪装成合法项目的恶意代码库攻击Next.js开发者。这些恶意库通过多种方式在开发者机器上执行,最终都导致恶意JavaScript在内存中运行。攻击路径包括滥用VS Code工作区自动化、运行开发服务器或启动应用后端等开发者日常操作。恶意代码会建立与攻击者C2基础设施的连接,窃取个人数据、源代码和云资源等敏感信息。
IBM X-Force威胁情报部门研究显示,利用面向公众应用程序漏洞的网络攻击增长44%,超过凭证滥用攻击。人工智能工具可能推动这一趋势,使攻击者更容易发现配置错误或易受攻击的应用程序。报告还发现超过30万个ChatGPT凭证在2025年遭泄露,活跃勒索软件组织增长49%。研究人员建议企业采用更主动的安全方法,加强访问控制和补丁管理。
安全研究人员发现Claude代码工具存在三个严重漏洞,攻击者可通过向代码库注入恶意配置文件实现远程代码执行和API密钥窃取。这些漏洞源于Claude的协作设计机制,允许通过存储库控制的配置文件执行任意命令,构成严重的供应链安全威胁。Anthropic公司已修复所有漏洞并发布相关CVE。研究人员警告,AI编程工具集成到开发流程中带来了新的攻击面。
勒索软件组织越来越多地将AI机器人融入谈判流程,用于筛选受害者、收集筹码并扩大运营规模。攻击者部署聊天机器人进行首次接触,只有在达到特定阈值后人工才会介入。AI使攻击者能够克服语言障碍,呈现更精致的沟通,并通过改变风格和元数据来模糊归因信号。防御者现在面临更快的攻击节奏,AI辅助的勒索活动可将从初始入侵到勒索要求的时间从数周缩短至数天甚至数小时。
Malwarebytes现已集成到ChatGPT中,为用户提供实时威胁情报服务。用户可以通过聊天方式检查可疑链接、邮件、电话号码和消息的安全性。该集成利用Malwarebytes数十年的网络安全数据库,涵盖钓鱼诈骗、恶意软件和恶意域名信息,为用户提供额外保护层和潜在威胁背景信息。目前该功能正向所有ChatGPT用户免费开放。
网络安全研究人员发现了四个恶意NuGet包,专门针对ASP.NET开发者窃取敏感数据。这些包能够窃取ASP.NET身份数据,包括用户账户、角色分配和权限映射,并操纵授权规则在受害应用中创建持久后门。同时,恶意npm包ambar-src在被移除前获得超过5万次下载,该包针对不同操作系统投放不同恶意载荷,包括Windows上的加密shellcode、Linux上的SSH反向shell客户端以及macOS上的Apfell代理。
SolarWinds发布更新修复其Serv-U 15.5文件传输软件中的四个严重安全漏洞,这些漏洞可能导致远程代码执行。四个漏洞的CVSS评分均为9.1分,包括访问控制缺陷、类型混淆漏洞和不安全直接对象引用漏洞,攻击者可利用这些漏洞以root权限执行任意代码。漏洞已在15.5.4版本中修复。
研究人员发现GitHub Codespaces存在名为RoguePilot的AI驱动型安全漏洞,攻击者可在GitHub问题中注入恶意Copilot指令来控制代码仓库。该漏洞属于被动提示注入攻击,当用户从恶意问题启动Codespace时,隐藏在HTML注释中的恶意指令会被AI助手自动执行,导致敏感的GITHUB_TOKEN泄露到攻击者控制的服务器。微软已修复此漏洞。
一位经验丰富的科技专家在LinkedIn上寻找工作机会时,差点被冒充Docker招聘人员的诈骗分子欺骗。诈骗分子使用AI生成邮件内容,通过Gmail地址联系目标,并要求提供个人简历。作者通过发现邮件签名由AI生成、使用非正式称呼等细节识破骗局。LinkedIn已采用AI验证系统打击虚假账户,但求职者仍需保持警惕,建议直接联系公司核实招聘信息真实性。
ISC2网络安全专业人员非营利会员协会发布了新的行为准则,旨在在全球网络安全行业推广更加道德和有原则的实践。该准则建立在现有道德准则基础上,由来自世界各地的ISC2成员共同制定。准则涵盖职业义务和责任,重申道德行为的重要性,并在决策制定、建立信任和维护职业诚信等方面提供指导,特别是在人工智能等新兴技术快速发展的背景下。
软件工程师萨米·阿兹杜法尔在将大疆扫地机器人连接到PS5手柄时,意外发现了后端安全漏洞。他利用AI编程助手逆向工程了机器人与云服务器的通信方式,结果获得了24个国家近7000台设备的访问权限,包括实时摄像头画面、麦克风音频和房屋地图。他将发现报告给媒体,大疆声称已解决问题,但该事件凸显了智能家居设备的安全隐患。
网络诈骗手段层出不穷,现在AI聊天机器人开始提供解决方案。Malwarebytes已集成到ChatGPT中,为AI对话带来实时威胁情报。用户可以在聊天中检查可疑链接、邮件、电话号码和消息。该集成利用Malwarebytes数decades网络安全数据库,涵盖钓鱼诈骗、恶意软件和恶意域名信息,为用户提供保护并揭示潜在威胁。该功能正向所有ChatGPT用户免费开放。
来自黑山的研究生Strahinja Janjusevic在MIT技术与政策项目中专注于海事网络安全研究。他的研究重点是应用AI技术解决网络安全问题,特别是保护关键海事基础设施免受GPS欺骗攻击。其研究采用混合框架,结合LSTM自编码器分析信号完整性和基于物理的预测模型来检测恶意攻击。他还在AI网络安全公司实习,研究新兴技术带来的潜在威胁。作为MIT海事联盟成员,他致力于成为欧美在国家安全和网络安全领域合作的桥梁。
Anthropic推出Claude Code Security功能,声称在开源代码库中发现超过500个漏洞。然而安全研究人员指出,在这500个漏洞中仅有2-3个得到修复,大多数缺乏CVE分配和影响评估。专家认为发现漏洞从来不是问题,AI的引入反而增加了100-200倍的噪音报告。随着AI工具普及,漏洞披露速度将超过修复能力,真正的竞争优势将属于能够将发现转化为安全、优先级明确的低干扰修复方案的团队。
现代安全运营中心面临的最大威胁不是缺乏工具,而是工具间缺乏协同。尽管投资了检测技术和自动化,团队仍难以快速回答关键问题。检测即代码、持续验证和统一运营是构建未来SOC的关键。CISOs需投资攻击导向防御、统一遥测数据湖、SOAR剧本等技术,将攻防战术结合,通过共享知识库提升整体防护效果。
Go库维护者Filippo Valsorda呼吁开发者关闭GitHub的Dependabot工具,认为其误报问题会导致"警报疲劳"从而降低安全性。Valsorda曾负责Google的Go安全团队,目前维护Go标准库的加密包。他发布一个安全修复后,Dependabot对未受影响的代码库开启了数千个拉取请求,并生成了"无意义的CVSS评分"。他批评该工具只检查依赖关系是否存在,而不验证受影响的函数是否真正被使用,建议使用govulncheck等静态分析工具替代。
上海人工智能实验室发布的这项前沿AI风险管理研究,通过对十多个先进AI模型的全面测试,发现了网络攻击、说服操控、战略欺骗、研发失控和自我复制五大关键风险。研究不仅揭示了AI在网络攻击中33.5%的成功率、在观点操控中高达98.8%的说服能力等令人担忧的发现,更重要的是提出了有效的防护方案,为AI安全发展提供了重要指导。
量子计算机预计在未来十年内能够破解保护全球数字基础设施的加密算法。尽管对"量子日"的认知度很高,但许多企业仍未做好应对准备。研究显示,49%的新加坡网络安全领导者认为能够破解RSA和椭圆曲线加密的量子计算机将在五年内出现。然而,只有三分之一的组织在积极准备向后量子密码学过渡。专家建议,企业应从数字证书管理开始,通过实现"加密敏捷性"来为量子威胁做准备。