网络安全 关键字列表
Arctic Wolf瞄准亚太地区中端市场网络安全缺口

Arctic Wolf瞄准亚太地区中端市场网络安全缺口

网络安全提供商Arctic Wolf正在亚太地区扩张业务,最近在马来西亚推出完整产品组合。该公司为中端市场客户提供全天候厂商中立的安全运营中心服务,主要服务私立学校、律师事务所、物流和地方政府等机构。其Aurora平台基于AWS运行并使用AI技术,可处理客户现有技术栈的所有遥测数据。公司还提供礼宾服务团队指导客户完成12个月安全改进计划,并提供高达150万美元的服务保障。

SSHStalker僵尸网络利用IRC控制服务器攻击Linux系统

SSHStalker僵尸网络利用IRC控制服务器攻击Linux系统

网络安全研究人员披露了名为SSHStalker的新型僵尸网络,该网络使用IRC协议进行命令控制。该工具集结合了隐蔽助手和Linux遗留漏洞利用,包含日志清理器和rootkit组件,维护着大量2009-2010年Linux 2.6.x时代的漏洞库。SSHStalker通过SSH扫描器自动批量入侵系统并加入IRC频道,但与其他僵尸网络不同,它保持休眠状态而非立即进行后续攻击,可能用于未来的战略访问。威胁行为者疑似来自罗马尼亚。

Ingress NGINX流量控制器发现四个新安全漏洞

Ingress NGINX流量控制器发现四个新安全漏洞

开源Ingress NGINX流量控制器发现四个安全漏洞,该控制器在Kubernetes部署中被广泛使用。其中两个漏洞CVSS评分达8.8分,包括输入验证缺陷和配置注入漏洞,后者可导致任意代码执行。这些漏洞仅影响特定版本,只能通过升级到最新版本修复。由于Ingress NGINX将在3月停止维护,专家建议管理员尽快迁移到Kubernetes Gateway API等替代方案。

Vega获1.2亿美元B轮融资重新定义企业网络威胁检测

Vega获1.2亿美元B轮融资重新定义企业网络威胁检测

AI网络安全初创公司Vega Security完成1.2亿美元B轮融资,由Accel领投。该公司估值达7亿美元,累计融资1.85亿美元。Vega颠覆传统SIEM模式,不再集中存储所有安全数据,而是在数据原有位置运行安全检测,包括云服务、数据湖和现有存储系统。这种方法解决了传统工具如Splunk成本高昂、扩展困难的问题。公司已与银行、医疗和财富500强企业签署数百万美元合同,将用资金开发AI原生安全运营套件并全球扩张。

AI智能体通过链接预览泄露敏感数据

AI智能体通过链接预览泄露敏感数据

AI安全公司PromptArmor发现,攻击者可利用恶意提示词诱导AI智能体生成包含敏感数据的URL链接,当消息应用自动获取链接预览时会触发零点击数据泄露。该攻击无需用户交互,一旦AI智能体被诱骗生成含敏感信息的URL,预览系统会自动抓取数据。测试显示Microsoft Teams配合Copilot Studio受影响最大,其他受影响组合包括Discord配合OpenClaw、Slack配合Cursor等。

微软Windows安全新策略:更多提示保护用户隐私

微软Windows安全新策略:更多提示保护用户隐私

微软宣布为Windows引入"基线安全模式"和"用户透明度与同意"功能,旨在加强系统安全防护。基线安全模式将默认启用运行时完整性保护,仅允许经过正确签名的应用、服务和驱动程序运行。新的用户同意机制将在应用访问摄像头、麦克风等敏感资源时主动提示用户确认,类似智能手机的权限管理。这些更新部分源于2024年CrowdStrike事件的影响,促使微软重新审视Windows安全架构。

ZAST.AI获得600万美元Pre-A轮融资,主攻"零误报"AI代码安全

ZAST.AI获得600万美元Pre-A轮融资,主攻"零误报"AI代码安全

ZAST.AI宣布完成600万美元Pre-A轮融资,由高瓴资本投资。该公司在2025年发现数百个零日漏洞,涉及微软Azure SDK、Apache Struts等知名开源项目,成功获得119个CVE编号。其核心创新在于"自动PoC生成+自动验证"技术架构,利用AI深度分析代码,自动生成和验证漏洞概念验证代码,实现"零误报"突破,改变传统安全工具高误报率痛点。

SolarWinds Web Help Desk遭利用:攻击者实施远程代码执行多阶段入侵

SolarWinds Web Help Desk遭利用:攻击者实施远程代码执行多阶段入侵

微软发现攻击者利用互联网暴露的SolarWinds Web Help Desk实例进行多阶段入侵,获得初始访问权限并在组织网络中横向移动。攻击可能利用了最新披露的漏洞或之前已修补的漏洞进行远程代码执行。攻击者成功利用漏洞后,下载Zoho ManageEngine组件建立持久远程控制,枚举敏感域用户,通过DLL侧加载技术窃取凭据,甚至进行DCSync攻击获取密码哈希。

太空网络威胁凸显:从信号干扰到跟踪卫星

太空网络威胁凸显:从信号干扰到跟踪卫星

随着太空日益拥挤,从信号干扰到跟踪卫星等网络威胁已从理论转为现实。全球太空经济预计2035年将达1.8万亿美元,专家警告网络安全已成关键。俄罗斯卫星跟踪欧洲航天器、伊朗干扰星链信号等事件频发。GPS欺骗攻击影响民用基础设施,近8000个全球导航卫星系统接收器面临黑客威胁。卫星供应链复杂且一旦入轨难以修复,增加了安全风险。

六成企业员工倾向使用影子AI工具以提升工作效率

六成企业员工倾向使用影子AI工具以提升工作效率

安全公司BlackFog报告显示,约六成企业员工愿意使用影子AI工具以满足工作截止时间要求。86%的员工每周至少使用一次AI工具完成任务,超过三分之一使用雇主批准工具的免费版本。七成高管愿意让快速生产优先于安全需求。CEO们强制采用AI并投入大量资金,效率提升被认为过于重要而不容忽视,但这让IT安全团队疲于应对控制措施不足的问题。

超过13.5万个OpenClaw实例暴露于互联网面临网络安全威胁

超过13.5万个OpenClaw实例暴露于互联网面临网络安全威胁

SecurityScorecard威胁情报团队发现超过135,000个OpenClaw AI助手平台实例暴露在互联网上,存在严重安全风险。这个开源AI代理平台此前已被发现存在多个高危漏洞,技能商店充斥恶意软件,容易泄露API密钥、信用卡号等敏感数据。平台默认绑定所有网络接口而非本地主机,加剧了安全问题。专家警告,妥协一个OpenClaw实例意味着攻击者可访问该代理能够接触的所有资源,建议用户谨慎部署并限制访问权限。

BeyondTrust修复远程支持和特权访问产品的关键认证前漏洞

BeyondTrust修复远程支持和特权访问产品的关键认证前漏洞

BeyondTrust发布更新修复其远程支持和特权远程访问产品中的严重安全漏洞CVE-2026-1731,该漏洞可导致远程代码执行。攻击者无需身份验证即可通过发送特制请求执行系统命令,CVSS评分高达9.9分。漏洞影响Remote Support 25.3.1及更早版本和PRA 24.3.4及更早版本。研究人员发现约11000个实例暴露在互联网上,其中8500个为本地部署。公司强烈建议用户立即更新到最新版本。

Fortinet修复关键SQL注入漏洞防止未授权代码执行

Fortinet修复关键SQL注入漏洞防止未授权代码执行

Fortinet发布安全更新,修复FortiClientEMS中可导致任意代码执行的关键漏洞CVE-2026-21643,CVSS评分9.1。该SQL注入漏洞允许未经身份验证的攻击者通过特制HTTP请求执行未授权代码。受影响版本为FortiClientEMS 7.4.4,需升级至7.4.5或更高版本。此外,公司还修复了另一个影响FortiOS等产品的严重漏洞,该漏洞已被恶意行为者积极利用。

顶级CISO如何在不增加人员的情况下解决团队倦怠并加速响应时间

顶级CISO如何在不增加人员的情况下解决团队倦怠并加速响应时间

SOC团队在投入大量安全工具后仍面临倦怠和SLA违规问题。常规分类工作堆积,高级专家被拖入基础验证,MTTR攀升。顶级CISO意识到解决方案不是招聘更多人员或增加工具,而是从一开始就为团队提供更快、更清晰的行为证据。通过沙箱优先的工作流程和自动化分类,实现MTTR减少50%,SOC产出提升3倍,一级到二级升级减少30%。

网络安全威胁转向生态系统:从AI技能恶意软件到31Tbps攻击

网络安全威胁转向生态系统:从AI技能恶意软件到31Tbps攻击

本周网络威胁呈现新趋势,攻击者不再仅依靠恶意软件,而是滥用企业日常使用的工具和平台。OpenClaw宣布与VirusTotal合作扫描恶意AI技能,德国机构警告Signal钓鱼攻击,AISURU僵尸网络制造31.4Tbps创纪录DDoS攻击。Notepad++托管基础设施被入侵分发后门,Docker AI助手存在关键漏洞,微软开发LLM后门检测器。攻击者正通过滥用信任机制,渗透到已获得访问权限的系统中。

受监管行业AI应用的三大关键转变

受监管行业AI应用的三大关键转变

经过2025年的严格评估和概念验证,受监管行业企业已确定AI在合规框架下的具体价值。2026年将迎来大规模AI实施的关键转折点,银行、医疗、能源等行业将经历根本性变革。三大发展趋势将主导这一演进:传统系统现代化加速、预测性安全运营,以及跨业务功能的开发能力扩展,这些进步将在整个组织运营中产生协同效应。

GNU C编译器如何成为加密领域的"回形针助手"

GNU C编译器如何成为加密领域的"回形针助手"

现代编译器在优化代码效率时,可能会破坏安全防护措施。密码学库维护者René Meusel在FOSDEM会议上指出,GNU C编译器过于聪明的布尔值优化会消除恒定时间实现,重新暴露侧信道漏洞。为了对抗编译器的过度优化,开发者需要使用位操作、混淆函数和内联汇编等复杂技术来隐藏代码语义。这使得安全软件开发变得极其困难,需要深入理解底层系统。

电信运营商对中国盐台风攻击反击措施仍秘而不宣

电信运营商对中国盐台风攻击反击措施仍秘而不宣

美国参议员要求AT&T和Verizon高管就盐台风网络攻击事件作证,质疑运营商拒绝公开安全评估报告。CheckPoint发现新中国网络间谍组织"苋菜龙",疑似与APT-41关联。乌克兰警方逮捕四名银行欺诈嫌犯,涉案金额超30万美元。SmarterMail曝出多个高危漏洞被用于勒索攻击。法国发生第三起针对加密货币高管家属的绑架案。

TeamPCP恶意蠕虫利用云基础设施构建犯罪网络平台

TeamPCP恶意蠕虫利用云基础设施构建犯罪网络平台

网络安全研究人员发现了一个名为TeamPCP的威胁组织发起的大规模攻击活动,该组织系统性地利用暴露的Docker API、Kubernetes集群、Ray仪表板和Redis服务器等云原生环境漏洞,以及React2Shell高危漏洞来构建恶意基础设施。攻击者通过蠕虫式传播方式,将受损基础设施用于加密货币挖矿、数据托管、代理和命令控制中继等多种犯罪活动,形成了自我传播的犯罪生态系统。

智胜风险:数据泄露后的5步生存指南

智胜风险:数据泄露后的5步生存指南

斯坦福2025年AI指数报告显示,2024年AI相关安全事件激增56.4%。数据泄露已非"是否发生"而是"何时发生"的问题。有效数据治理的关键在于战略性降低风险并做好应对准备。五大策略包括:制定主动行动计划、紧跟法规标准、快速响应、保持透明度、了解法律责任。IBM报告显示企业平均需181天发现泄露、60天控制事件,24-48小时内控制的泄露影响和成本大幅降低。