文章提交注意事项:
请在发布文章时用HTML代码加上至少一条新闻来源的链接;原创性消息,可加入相关信息(如涉及公司的网址)的链接。有任何问题,邮件至:he.fang#zhiding.cn
注意:收到邮件乱码的用户请修改客户端的默认字体编码,从"简体中文(GB2312)"修改为"Unicode(UTF-8)"。
solidot新版网站常见问题,请点击这里查看。
Solidot 公告
投 票
热门评论
- 笑看外挂 (1 points, 一般) by cnma_001 在 2025年04月03日13时47分 星期四 评论到 韩国游戏工作室竞争开发星际争霸新作
- 一个数据参考 (1 points, 一般) by hhding 在 2025年03月31日09时06分 星期一 评论到 AI 数据中心太多了
- 非技术的说法 (1 points, 一般) by hhding 在 2025年03月31日08时56分 星期一 评论到 AI 数据中心太多了
- 主体错误 (1 points, 一般) by solidot1740402558 在 2025年02月24日21时10分 星期一 评论到 Starlink 面临越来越多的竞争
- 先能过了小米高考再说 (1 points, 一般) by ooxx 在 2025年01月06日15时43分 星期一 评论到 小米修改了引导程序解锁政策
- (1 points, 一般) by 18611782246 在 2024年12月18日18时06分 星期三 评论到 司机死于阿尔茨海默病的可能性较低
- BaD kEyBoArD: eXtRa SpAcE (1 points, 一般) by lot 在 2024年12月11日04时10分 星期三 评论到 高温环境可能加速衰老
- BaD kEyBoArD: tYpO (1 points, 一般) by lot 在 2024年12月11日04时09分 星期三 评论到 Goolge 宣布了新量子芯片 Willow
- 喵喵喵 (1 points, 一般) by solidot1733326472 在 2024年12月04日23时35分 星期三 评论到 澳大利亚面临太阳能供大于求
- 懂了 这就去安装刺客信条 (1 points, 一般) by Craynic 在 2024年11月27日19时36分 星期三 评论到 微软临时阻止安装刺客信条等育碧游戏的 PC 更新 Windows 11 24H2
新西兰空管系统上周末因软件故障罢工一小时,干扰了机场的正常运作,有五架飞机在空中盘旋,四架飞机无法起飞。新西兰唯一的空管服务商 Airways 表示问题是因为软件故障导致飞行数据无法在系统之间传输。Airways CEO James Young 表示,在发现问题之后,空中交通管制员立即采取了措施,飞机要么在地面等待,要么在空中等待。Airways 的空管系统有备份系统,但 Young 表示无法即时切换到备份系统,验证飞行信息数据需要时间。故障持续了大约一个小时,期间在空中盘旋的飞机有两架继续飞行,三架重返了起飞地。
Arch Linux 项目披露其基础设施遭遇了 DDoS 攻击,提供了一旦网站发生宕机的一些权益方法,如使用镜像。Arch Linux 称,持续的 DDoS 攻击主要影响主网页、Arch User Repository (AUR)和论坛,它正在与托管服务提供商合作缓解攻击,同时在评估 DDoS 防护方案。
Pistachio CTO Zack Korman 披露微软 Windows AI 助手 M365 Copilot 的一个 bug,它对文件的访问会不记录在审计日志内,这意味着如果有人能操纵 Copilot 他们能匿名其访问痕迹,对企业而言这是一个严重的安全隐患。微软和其它科技公司一样,正全力押注 AI,将 AI 整合到旗下的各种产品中,Windows 11 就整合了 Copilot 助手。Zack Korman 发现如果要求 Copilot 访问一个文件,摘录其内容,在回复中不要链接文档地址,那么在日志里就不会留下访问记录。他在 7 月初向微软报告了该 bug,微软在 8 月中旬修复了 bug,但没有赋予 CVE 编号,也没有披露该 bug。
去年初震惊整个开源和网络安全社区的 XZ 后门事件并没有离我们而去。在 XZ 事件中,攻击者 Jia Tan(化名,未必是华人)潜伏 XZ Utils 项目长达两年多时间,最终获得信任成为项目的共同维护者,之后他或他们利用其权限悄悄在 xz-utils 包中植入了一个复杂的后门。在恶意版本大规模传播前,后门就被发现了,因此没有造成大问题。但 Binarly REsearch 的调查发现,在攻击期间构建的部分 Docker 镜像仍然包含有 XZ Utils 后门。安全研究人员从 DockerHub 上发现了超过 35 个含有后门的镜像。虽然数字不多,但研究人员只扫描了一小部分镜像,而且只针对 Debian 发行版,其它发行版如 Fedora 和 OpenSUSE 情况未知。
微软本月释出的例行安全更新据报道可能会导致硬盘故障。存在问题的更新是提供给 Windows 11 和 10 ISO 镜像的 Defender 安全更新,该更新旨在遏制 Lamma,适用于 Windows 10(KB5063709 / KB5063877 / KB5063871 / KB5063889)和 Windows 11(KB5063878、KB5063875)。其中 Windows 11 24H2 KB5063878 安装时会返回 0x80240069 错误代码。除此之外,据日本用户报告它导致了存储故障,掉盘,操作系统无法读取相应的 SMART 信息。重启后相关硬盘会暂时重现,但很快又发生相同故障。
挪威反情报机构负责人 Beate Gangaas 周三表示,俄罗斯黑客今年四月七日短暂控制了一座位于 Bremanger 的水坝,打开了泄洪闸,四个小时后攻击被发现而停止。挪威大部分电力来自水电,情报部门此前曾警告其能源基础设施可能遭受攻击。Gangaas 说,此类攻击的目的是影响民众,在民众中制造恐惧和混乱,我们的俄罗斯邻居变得更危险了。俄罗斯驻奥斯陆大使馆表示,她的声明毫无根据并带有政治动机。
两个俄罗斯网络犯罪组织过去两周正通过含有恶意附件的钓鱼邮件利用一个高危 WinRAR 0day。WinRAR 是广泛使用的文件压缩工具,用户数多达 5 亿,安全公司 ESET 于 7 月 18 日首次检测到针对 WinRAR 的攻击,7 月 24 日确定利用了一个 WinRAR 0day,同一天通知 WinRAR 开发商,6 天后漏洞修复。该漏洞滥用了名为交换数据流(Alternate Data Streams,ADS)的 Windows 功能,该功能允许同一文件路径可以有不同的表示方式。漏洞利用滥用该功能触发了一个此前未知的路径遍历漏洞,导致 WinRAR 将恶意可执行文件植入攻击者选择的文件路径 %TEMP% 和 %LOCALAPPDATA%,因为能执行代码 Windows 通常禁止访问这些路径。利用该漏洞的俄罗斯黑客组织包括 RomCom 和 Paper Werewolf。
天文学家在距离地球 50 亿光年外的狮子座双星系引力透镜系统 Cosmic Horseshoe 中发现了至今最重的黑洞。其质量是银河系超大质量黑洞的 1 万多倍,太阳质量的 360 亿倍。Cosmic Horseshoe 是已知最大的星系透镜,其核心被认为有一个超大质量黑洞,但科学家对其质量难以给出具体数字。英国朴茨茅斯大学的研究人员测量了恒星围绕黑洞旋转的速度,以及黑洞引力对光线的弯曲程度,结果发现它可能是宇宙质量最大的黑洞。
Windows 10 即将于 2025 年 10 月 14 日终止支持,之后微软不再提供安全更新。然而 Windows 10 仍然有相当高的市场占有率,因此届时可能会有数以亿计的用户将无法获得安全更新。对于短时间内不会更新到 Windows 11 的用户,微软将向他们提供一次性的为期一年的扩展安全更新,费用为 30 美元,截至 2026 年 10 月 13 日。根据微软的支持文档,30 美元的扩展安全更新许可证支持一个微软帐户最多 10 台设备。
Mozilla 警告针对 Firefox 扩展开发者的钓鱼攻击,督促开发者对冒充 Mozilla 或 AMO (addons.mozilla.org) 发件人的邮件提高警惕。攻击者可能是利用钓鱼邮件劫持开发者的账号,然后向 Firefox 用户推送包含恶意代码的扩展更新,发动供应链攻击。安全研究人员称,目前针对 Firefox 的恶意插件旨在窃取加密货币钱包的凭证。
AI 也许是软件开发的未来,但人类尚未做好把手从方向盘上移开的准备。Veracode 发布了 AI 生成代码的安全性报告《2025 GenAI Code Security Report》,逾百个大模型完成了 80 项编程任务,但 AI 生成的代码有约 45% 存在安全漏洞。这些安全漏洞很多都属于 OWASP(Open Worldwide Application Security Project)Top 10 漏洞。报告发现,当 AI 给予选项写安全或不安全代码时,几乎一半的时间它选择了错误的路径。
作为 Online Safety Act 法律的一部分,英国用户访问成人内容需要验证年龄,这一要求导致英国的 VPN 搜索量和注册量激增。ProtonVPN 称,年龄验证要求生效后英国注册量增长了 1400% 以上。这种激增不是短时间内的现象。VPN 服务也排在英国苹果应用排行榜前列。不遵守验证年龄可能导致企业面临最高 1800 万英镑或全球年收入 10% 的罚款。
安全公司 Socket 上周报告了三起针对开源软件的供应链攻击。攻击者主要通过窃取开发者账号,然后上传含有恶意代码的软件包,将恶意软件推送给毫无戒心的用户。Toptal 的 GitHub Organization 账号被入侵,攻击者利用该账号在 npm 上发布恶意软件包,Toptal 共有 10 个 npm 软件包含了恶意代码,在被发现前被 5000 名用户下载。Socket 还报告了一起针对 npm 用户和 PyPI 用户的供应链攻击,恶意程序的总下载量逾 56,000 次,恶意软件的功能包括了键盘记录、屏幕截图、指纹识别、webcam 访问和凭据窃取等。Socket 报告的第三起攻击是利用钓鱼邮件窃取开发者账号在 npm 上发布了三个包含恶意代码的软件包。因为软件包的依赖关系,供应链攻击通常会造成更大规模的破坏。
域名系统(DNS)的原始设计不包含任何安全细节,域名系统安全扩展(DNSSEC)尝试在其中添加安全性,同时仍保持向后兼容性。DNSSEC 能阻止 DNS 缓存污染等攻击,它的 RFC 是在 28 年前发布的,根据 Internet Society 的数据,DNSSEC 普及率仅为 34%,相比下 HTTPS 的开发时间线与 DNSSEC 基本相同——在 Top 1000 网站中,HTTPS 的普及率为 96%,HTTP/3 仅发布四年时间普及率就达到了 25%。大约三成的国家域名尚未实现 DNSSEC。
英国政府计划禁止公共部门和关键基础设施运营商在遭受勒索软件攻击后支付赎金。地方议会、学校以及 NHS(英国国家医疗服务系统)都需要遵守拟议中的新规定。勒索软件组织在利用漏洞或其它手段入侵一组织的计算机系统之后,通常会实施双重勒索,窃取数据然后加密数据,以恢复数据和不泄漏数据勒索受害者。如果受害者没有备份,那么除了支付赎金他们可能别无选择。要遏制勒索软件组织,拒绝支付赎金以及做好备份等安全措施至关重要。而支付赎金只会强化网络罪犯的犯罪动机。英国政府表示,禁令就是为了确保公众所依赖的关键服务不再成为勒索软件黑帮的攻击目标。
勒索软件组织 Akira 通过猜测员工的弱密码入侵了一家英国北安普敦郡运输公司 KNP 的计算机系统,加密系统勒索赎金。KNP 有 158 年历史,有 700 名员工。报道称,黑客没有披露赎金金额,一家专业勒索软件谈判公司估计赎金可能高达 500 万英镑。该公司没有这么多钱,以及显然没有备份,这起事件最终导致了公司倒闭。
Arch Linux 项目发出安全警告,7 月 16 日晚 8 点左右(UTC+2)一个恶意软件包上传到了 Arch User Repository(AUR),几个小时后同一位用户又上传了两个恶意包,这些软件包会安装来自同一个 GitHub 库的脚本,该脚本被识别为 RAT(远程访问木马)。三个恶意软件包都与 Firefox 或其分支相关: librewolf-fix-bin,firefox-patch-bin,zen-browser-patched-bin。开发者建议如果安装了这些恶意软件包,立即清除并采取安全防御措施。Reddit 用户随后报告了更多的恶意 AUR 包,相关软件包在被举报之后迅速移除了。
微软释出紧急补丁缓解正被利用的 Sharepoint 0day 漏洞。漏洞编号 CVE-2025-53770,攻击者正利用该漏洞攻击世界各地的政府机构和企业,安全专家警告有数以万计的 Sharepoint 服务器面临风险。安全公司已经跟踪到了数十起利用该漏洞的网络入侵事件,非营利机构 Center for Internet Security 称已经向一百个存在漏洞的机构发出了安全警告。Sharepoint 服务器通常被用于连接 Outlook、Teams 等核心服务,它遭到入侵之后会导致敏感信息泄漏。
Google 起诉了 25 名僵尸网络 BadBox 2.0 的中国籍运营者。Google 在起诉书中称,截至 2025 年 4 月,BadBox 2.0 感染了全世界逾 1000 万台基于 Android AOSP 系统的设备,包括电视盒、平板、投影仪和车载休闲娱乐系统。BadBox 2.0 是迄今为止发现的规模最大的联网电视僵尸网络。Google 称 BadBox 2.0 的活动干扰了 Google 与客户的关系,损害其声誉,破坏其产品和服务的价值。由于所有被告都在中国,而中美之间很少引渡嫌疑人,因此诉讼不太可能追究到任何被告的责任。
Google 安全团队 Threat Intelligence Group 的研究人员报告,未知黑客组织正利用已停止支持的 SonicWall 设备植入后门。安全研究员将该组织命名为 UNC6148。停止支持意味着 SonicWall 不再继续提供安全更新。攻击者利用的是泄漏的本地管理员凭证,但暂时不清楚 UNC6148 是如何获取到管理员凭证的,也不清楚攻击者利用了哪些漏洞。UNC6148 在入侵之后安装了后门 Overstep,能选择性的删除日志,因此影响了安全研究人员的调查取证。