solidot新版网站常见问题,请点击这里查看。
人工智能
Edwards(42866)
发表于2026年02月25日 22时33分 星期三
来自火星战士
根据发表在预印本平台 arXiv 上的一篇论文,AI 总是在战争模拟游戏中推荐核打击,而人类在使用核武器上则有更多顾虑。伦敦国王学院的 Kenneth Payne 让三个主流模型 GPT-5.2、Claude Sonnet 4 和 Gemini 3 Flash 在模拟战争游戏中互相对抗,游戏场景包括激烈的国际对峙,涉及边界争端、稀缺资源争夺以及政权的生存威胁。AI 允许采取从外交抗议、彻底投降到全面核战争等一系列行动。AI 进行了 21 场游戏,329 个回合,生成了 78 万字去描述其决策背后的逻辑。在 95% 的模拟游戏中,AI 模型至少部署了一枚战术核武器。普林斯顿的 Tong Zhao 称,主要大国已在战争模拟中纳入 AI,但目前并不确定 AI 的决策支持在多大程度上纳入实际的军事决策。Payne 认为没人会把核导弹发射井的控制权交给 AI,任由它们做出决定。三个模型的开发商 OpenAI、Anthropic 和 Google 未对该研究置评。

USA
Edwards(42866)
发表于2026年02月23日 23时15分 星期一
来自独立日是假的
荷兰国防部副部长 Gijs Tuinman 透露,F-35 能被越狱安装第三方软件,就像以前的 iPhone。他没有透露多少越狱细节。F-35 战斗机包含了云端组件 ALIS/ODIN network,它除了用于处理软件更新和后勤数据外,还被用于在执行任务前上传高度敏感的任务数据,在任务结束后下载情报等数据。采购 F-35 战斗机的美国盟友中,只有以色列允许安装自己开发的软件,允许在 ALIS/ODIN network 之外操作战斗机。其它国家的 F-35 高度依赖于美国的维护和后勤保障体系,因此越狱可能会导致美国停止维护,最终导致战斗机无法正常工作。

安全
Edwards(42866)
发表于2026年02月22日 23时32分 星期日
来自霸主的影子
I2P 匿名网络在 2 月 3 日遭遇了来自 Kimwolf 物联网僵尸网络的女巫攻击(Sybil attack)。所谓女巫攻击是指攻击者通过创建女巫(Sybil)节点操控整个网络系统,破坏了系统的正常运行。I2P 去中心化匿名网络通常只有 1.5-2 万个活跃设备,但当天涌入的恶意节点多达 70 万个,恶意节点的数量是合法节点的 39 倍。Kimwolf 的主要 CC 指令控制服务器此前遭到了 Google 等公司的破坏,该僵尸网络的运营者在 Discord 上表示它尝试将 I2P 网络作为备用的 CC 基础设施,结果意外破坏了 I2P 网络。I2P 团队在 6 天后释出了 v2.11.0,加入了针对女巫攻击的缓解措施,默认启用了后量子加密算法 ML-KEM 和 X25519。

安全
Edwards(42866)
发表于2026年02月15日 22时14分 星期日
来自纳尼亚传奇:能言马与男孩
1 月 20 日公开的 Telnet 高危漏洞 CVE-2026-24061 存在于 GNU InetUtils telnetd 中,已有 10 年历史,CVSS 评分 9.8/10,非常容易被攻击者获取 root 权限。但在漏洞披露前一周,全球的 Telnet 流量就出现断崖式下降。电信运营商应该是提前收到了漏洞预警,提前采取行动防止漏洞利用。数据显示,1 月 14 日 Telnet 会话数在一小时内下降了 65%,两小时内下降了 83%。日均会话数从 12 月 1 日的 91.4 万次降至 1 月 14 日的约 37.3 万次,降幅达 59%。北美一家或多家 Tier 1 级中转服务提供商过滤了 Telnet 协议默认使用的 23 端口。BT、Cox Communications 和 Vultr 在内的 18 家电信运营商的 Telnet 会话数在 1 月 15 日从之前的数十万降至零。

安全
Edwards(42866)
发表于2026年02月11日 20时29分 星期三
来自好兆头
微软最近几年为其以精简著称的记事本应用引入了新功能,其中包括 AI 和 Markdown,新增功能也扩大了其攻击面,它刚刚爆出了一个远程代码执行漏洞 CVE-2026-20841,该漏洞与处理外链有关:当用户用记事本打开一个 Markdown 文件,攻击者可以引诱用户点击一个恶意链接,导致应用启动未经验证的协议去加载并执行远程文件。

人工智能
Edwards(42866)
发表于2026年02月11日 18时25分 星期三
来自神童的陷阱
字节跳动最近发布了 AI 视频生成工具 Seedance 2.0,它能同时处理多达四种类型的输入:图像、视频、音频和文本。用户能组合九张图像、三个视频和三个音频文件最多十二个文件。生成的视频时长为 4-15 秒(或 60 秒),能自动添加音效或音乐。但由于潜在的安全风险,字节跳动禁用了 Seedance 2.0 的人脸转语音功能。模型展现了能仅仅根据面部图像生成高度精确的个人语音的能力。根据脸部照片生成个人声音不是新研究,早在 2024 年的 USENIX 安全会议上,新加坡国立大学的研究人员就发表论文《Can I Hear Your Face? Pervasive Attack on Voice Authentication Systems with a Single Face Image》,介绍根据人脸生成语音攻击语音身份验证系统,因为人脸特征与语音特征之间存在高度关联。

安全
Edwards(42866)
发表于2026年02月05日 22时38分 星期四
来自夜袭动物园
Substack 通知用户数据泄漏。数据泄漏事件发生在 2025 年 10 月,但 Substack 直到本周才发现。CEO Chris Best 表示,未经授权的第三方访问了部分用户数据,包括邮箱地址、电话号码和其他内部元数据,信用卡号、密码和财务信息未被访问。Substack 未透露有多少用户受到影响。本周一有黑客在 BreachForums 论坛上泄露了一个 Substack 数据库,包含 697,313 条数据记录。Substack 非常受记者和内容创作者的欢迎,截至 2025 年 3 月有 500 万付费订阅用户。

安全
Edwards(42866)
发表于2026年02月05日 16时12分 星期四
来自去月球
微软在 1 月 26 日释出紧急更新修复 Office 高危漏洞 CVE-2026-21509,不到 48 小时俄罗斯黑客组织就对补丁进行了逆向工程,开始利用该漏洞发动大规模钓鱼攻击,入侵多个国家的外交、海事和交通机构。安全公司 Trellix 的研究人员发现,钓鱼攻击持续了 72 小时,被称为 APT28 aka Fancy Bear、Sednit、Forest Blizzard 和 Sofacy 的黑客组织向主要位于东欧的 9 个国家发送了至少 29 封恶意电邮。被攻击的国家包括了波兰、斯洛文尼亚、土耳其、希腊、阿联酋、乌克兰、罗马尼亚和玻利维亚,目标组织包括国防部(40%)、运输/物流运营商(35%)和外交机构(25%)。攻击者利用尚未修复的漏洞安装了两种新后门程序 BeardShell 或 NotDoor。BeardShell 主要用于侦察,运行在内存中不会在硬盘上留下痕迹,NotDoor 则是监控电子邮件文件夹的 VBA 宏。

安全
Edwards(42866)
发表于2026年02月04日 22时48分 星期三
来自夜焰
俄罗斯安全公司卡巴斯基发表了 Notepad++ 去年遭受供应链攻击的分析报告。安全研究人员发现,攻击者在 2025 年 7-10 月之间使用了三条感染链攻击十几台电脑,这些电脑属于:越南、萨尔瓦多和澳大利亚的个人;菲律宾的一家政府机构;萨尔瓦多的一家金融机构;越南的一家 IT 服务提供商。攻击者在 2025 年 7 月下旬首次部署了 Notepad++ 的恶意更新程序。恶意程序由合法的 Notepad++ 更新程序 GUP.exe 启动,启动之后会向攻击者发送包含系统信息的“心跳(heartbeat)”包,随后开始执行第二阶段的负荷。

安全
Edwards(42866)
发表于2026年02月03日 16时31分 星期二
来自拥王者的女儿
乌克兰和 SpaceX 最近合作阻止俄罗斯无人机使用 Starlink 发动攻击。乌克兰国防部表示,乌克兰的 Starlink 用户在不久之后将被要求登记其终端,未来经过验证和登记的 Starlink 终端将被加入到白名单,能继续在乌克兰境内访问卫星互联网,未登记的终端将被断开连接。俄罗斯通过黑市交易获得了 Starlink 终端,它的 Molniya-2 无人机的攻击型号和侦察型号通过配备 Starlink 实现超视距的控制和数据传输,在更远的距离上进行精确打击。Molniya-2 被发现使用了 F8 迷你 PC ,运行正版授权的 Windows 11 操作系统。

安全
Edwards(42866)
发表于2026年02月02日 21时21分 星期一
来自一九八四
去年 12 月 Notepad++ 发布安全警告,它遭遇了流量劫持,部分地区的更新程序被植入恶意程序。调查发现,Notepad++ 更新程序 WinGUp 的流量被劫持到恶意服务器,下载恶意可执行文件。现在 Notepad++ 公布了最新调查结果:其流量被国家支持黑客劫持。托管 https://notepad-plus-plus.org/update/getDownloadUrl.php 的服务器在 2025 年 6 月遭到入侵,这次入侵在 2025 年 9 月 2 日因服务器更新而被阻止,但攻击者仍然持有 Notepad++ 内部服务凭据直至 12 月 2 日,允许攻击者将部分 https://notepad-plus-plus.org/getDownloadUrl.php 的流量重定向到他们控制的服务器,返回篡改后的 URL。攻击者是专门针对 Notepad++。

安全
Edwards(42866)
发表于2026年01月31日 21时01分 星期六
来自我是6号
负责评选诺贝尔和平奖的挪威诺贝尔研究所在安全部门帮助下完成了内部调查,证实遭到了黑客入侵。2025 年诺贝尔和平奖得主、委内瑞拉反对派领导人 Maria Corina Machado 的名字提前泄露可能是黑客攻击所致。在去年 10 月 Machado 的名字公开前几小时,预测平台 Polymarket 上有关她的投注激增,她此前并不被认为是和平奖的热门人选。

安全
Edwards(42866)
发表于2026年01月29日 19时15分 星期四
来自雾影4:雾影之心
IPIDEA 是一家鲜为人知的中国公司,它运营着世界最大的住宅代理网络,任何时候都有上千万代理可供出租。住宅代理经常是在用户不知情下安装到设备上的,很多 Android 电视盒就被发现预装了住宅代理服务。KrebsOnSecurity 本月早些时候报道,物联网僵尸网络 Kimwolf 利用 IPIDEA 的漏洞快速扩散到了逾两百万设备上。本周 Google 宣布与合作伙伴一起采取行动,查封了 IPIDEA 的数十个域名,下架了数百个相关的 Android 应用。Google 称它观察到大量黑客和间谍利用 IPIDEA 的住宅代理混淆流量隐藏其踪迹。Google 发现 IPIDEA 控制着十多个 VPN 品牌,包括 360 Proxy、922 Proxy、ABC Proxy、Cherry Proxy、Door VPN、Galleon VPN、IP 2 World、Ipidea、Luna Proxy、PIA S5 Proxy、PY Proxy、Radish VPN 和 Tab Proxy 等。

安全
Edwards(42866)
发表于2026年01月23日 22时33分 星期五
来自智者之惧
在美国特种部队逮捕马杜罗(Nicolás Maduro)的同时,委内瑞拉首都加拉加斯陷入一片黑暗。这标志着现代冲突性质的深刻转变:物理战争与网络战的融合。断电并非是通过炸毁输电塔或切断电线造成的,而是通过对管理电力的工控系统进行精准而隐蔽的操控。恶意软件能入侵工业控制器,能拦截电网运营商发送的合法指令,替换为破坏电网稳定的恶意指令。恶意软件可以发送指令快速打开和关闭断路器,该操作会导致大型变压器或发电机过热或与电网失去同步,从而造成物理损坏,可能引发火灾或爆炸,而修复工作可能需要数月时间。攻击工控系统的历史案例包括 2009 年对伊朗铀浓缩离心机的 Stuxne 蠕虫攻击,2016 年俄罗斯对乌克兰能源部门的 Industroyer 攻击等。

安全
Edwards(42866)
发表于2026年01月21日 16时20分 星期三
来自奇迹男孩与冰霜巨人
为减少 AI Slop 报告数量,cURL 项目将在一月底终止 Bug 悬赏项目。cURL 维护者 Daniel Stenberg 表示,“为避免被拖下去我们必须努力阻止这股洪流。”cURL 是一个广泛使用的互联网基础工具,几乎被每一个联网的设备和系统使用。今年早些时候,cURL 项目披露收到了大量由 AI 生成的虚假漏洞报告,Stenberg 当时称至今没有看到一份 AI 帮助下完成的漏洞报告是有效的。

安全
Edwards(42866)
发表于2026年01月16日 15时27分 星期五
来自羊毛战记
Google 安全团队 Project Zero 发表了三篇博客,分析了针对 Pixel 9 手机的零点击漏洞利用链。相关漏洞早在 2025 年 9 月 19 日就已经公开,但 Google 直到 2026 年 1 月 6 日才给手机打上补丁。安全研究员称,智能手机过去几年为用户提供了多项 AI 驱动的功能,但这些 AI 功能带来的一个后果是零点击攻击面的扩大。其中一项功能是音频转录。Google Messages 接收到的短信和 RCS 音频附件无需用户操作就会自动解码。音频解码器现在是零点击攻击面的一部分,针对 Pixel 9 的零点击漏洞利用链就始于音频解码器 Dolby Unified Decoder——它提供了对 AC-3(Dolby Digital)和 EAC-3(Dolby Digital Plus)音频格式的支持。

安全
Edwards(42866)
发表于2026年01月14日 23时51分 星期三
来自基因突变
安全公司 Checkpoint 的研究人发现了设计针对云端主机的 Linux 恶意程序 VoidLink。VoidLink 包含逾 30 个模块,攻击者能根据受感染机器的具体需求定制功能。VoidLink 能检测被感染机器是否托管在 AWS、GCP、Azure、阿里巴巴和腾讯等主流云服务。开发者还计划未来版本添加对华为、DigitalOcean 和 Vultr 等云服务的支持。研究人员猜测,随着越来越多的企业将工作负载迁移到 Linux 系统、云基础设施和应用程序部署环境,攻击者也随着将攻击目标扩大到此类环境。VoidLink 的界面为中文操作者进行了本地化,表明它可能源自中文开发环境。源代码中的符号和注释表明,VoidLink 仍在开发之中。Checkpoint 未发现任何实际感染,意味着其开发尚未完成。

移动
Edwards(42866)
发表于2026年01月10日 17时25分 星期六
来自乌鸦从高塔坠落
根据 xdaforums 用户在论坛上公布的文件,越南政府禁止已 root 的手机使用任何手机银行应用。越政府要求,如果检测到手机已 root,手机银行应用必须自动退出或停止运行,将原因和任何违规方细节通知警方。在很多地方,手机银行应用拒绝在已 root 手机上运行已是一种常态。

安全
Edwards(42866)
发表于2026年01月08日 23时01分 星期四
来自黄泉归来
在美国突袭委内瑞拉前一天,该国国有电信公司 CANTV 的自治系统 AS8048 发生了一起 BGP 路由泄漏事件。这起事件引发了美国可能发动中间人攻击,重路由 BGP 流量收集情报的猜测。美国 CDN 服务商 Cloudflare 通过官方博客回应了这一猜测。Cloudflare 称它的数据显示自去年 12 月以来,AS8048 发生了 11 起 BGP 路由泄漏事件。这一模式显示 AS8048 的路由进出入策略存在不足,BGP 路由泄漏可能只是技术问题而不是恶意行为。

五七桐
Edwards(42866)
发表于2026年01月08日 15时23分 星期四
来自哈特拉斯船长历险记
日本核能监管机构宣布取消了中部电力公司两座反应堆的安全审查,原因是该公司伪造了地震风险数据。自 2011 年福岛核事故后,日本只有不到四分之一商业核反应堆处于运行状态。日本中部电力公司申请重启滨冈核电站 3、4 号机组,而滨冈核电站地处南海海槽大地震的设想震源区域。监管机构原子能规制委员会去年 2 月接到举报,中部电力公司多年来伪造了两座反应堆的地震风险数据。中部电力公司已经承认了此事,它给出了说明,“在制定基准地震动时从不同计算条件的 20 组地震动选出最接近平均值的波作为“代表波”,然而事实上存在蓄意选择代表波的嫌疑。这一做法在 2018 年以前就已存在。”社长林欣吾表示考虑对核能部门实施彻底重组。