攻击者通过 fork 高热度 Github 仓库实施伪装,使用的 Lua 窃密软件与 SmartLoader 恶意软件历史攻击活动的特征一致。
研究显示,只要像一位绝不容忍失败的强势老板一样下达指令,比如“你必须利用这些漏洞”,AI就会设法找到突破政策限制的方法,包括自主入侵系统、关闭或绕过安全防护。
该设备会持续将联网设备的 MAC 地址、设备名称、流量使用统计数据,甚至周边 WiFi 网络信息,发送给 Lifemote,一家向全球运营商销售 WiFi 分析服务的土耳其 AI 公司。
本文围绕“大模型与Agent驱动下操作系统如何演进”这一问题展开讨论,提出智能时代基础软件面临的核心挑战,不是简单引入AI能力,而是在概率性智能成为系统内生组成后,重构...
攻击者利用.pth机制窃取云凭证、SSH密钥等,并在K8s环境横向移动。用户应立即检查版本、轮换所有凭证并删除恶意文件。
微软安全发布了端到端的Agentic AI安全完整体系,同步推出面向AI的零信任,升级Microsoft Defender、Entra、Purview、Sentinel等核心安全产品线。
你以为AI答错就一定是幻觉?不,它也可能是在故意骗你。
为帮助用户安全使用OpenClaw,CNCERT会同中国网络空间安全协会组织国内相关厂商共同研究,面向普通用户、企业用户、云服务商以及技术开发者/爱好者,提出以下安全防护建议...
本报告将为构建自主、安全、可控的金融量子安全基础设施提供详实的理论依据、可行的工程路径与前瞻性的战略建议。
超危漏洞18个,高危漏洞56个,中危漏洞81个。
谷歌等多家安全公司披露,近期在公网上发现DarkSword、Coruna等多个iPhone入侵工具的攻击行为,已被俄罗斯等多个威胁组织和间谍软件肆意使用,用于在水坑站点窃取针对性目...
新战略体现出美网络战略思路的根本跃迁——从规则驱动的“防御型战略”,跃迁为以对手塑造与对抗为核心的“行动型战略”。
让我们一起撕开暗网的“隐身衣”,认清危害,筑牢防线。
面对多重安全风险,个人与相关机构需树立“安全第一”理念,摒弃“盲目尝鲜”心态,采取针对性防护措施。
广大用户要理性辨别、规范使用,以积极的心态和慎重的执行拥抱人工智能时代,让“龙虾”成为遵规守纪、产能高效的“数字员工”。
从空中信号截获到恶意设备潜伏,再到休眠重连漏洞,窃密者可通过多种手段实现“隔空取物”式窃密,对信息安全构成威胁。
OpenClaw智能体默认的高系统权限与弱安全配置,极易被攻击者利用,成为窃取敏感数据或非法操控交易的突破口,给行业带来严峻的风险挑战。
因泄露45万居民身份证号,且内部安全措施不足,乐天信用卡被韩国隐私监管部门处以超4400万元罚款,并要求实施安全审查和改进。
报告认为,仅凭防御无法遏制非对称攻击的升级,欧洲必须转向兼具防御、扰乱与反击能力的“攻势姿态”,在信息、网络、金融和动能领域主动出击。
推出以BeardShell和Covenant为核心的全新恶意工具集,采用双植入体搭配不同云服务商的策略,对乌克兰军事人员实施长期网络监视。
微信公众号