Anthropic推出高价但高效的Claude Code代码审查功能,采用多Agent系统深度分析拉取请求,能发现84%大型变更中的问题,但每单收费5-25美元且耗时20分钟,旨在解决AI编程导致的代码审查瓶颈。【外刊-阅读原文】
罗格斯大学开发的ScamAgent利用目标分解、角色扮演等技术,将大语言模型武器化为全自动诈骗工具,成功绕过现有防护机制。实验显示其诈骗成功率显著提升,需转向持续监控和多层防御应对此类威胁。【外刊-阅读原文】
OpenAI推出AI安全工具Codex Security,30天内扫描120万次提交,发现11,000多个高危漏洞,误报率低于0.1%。该工具模拟人类研究员,自动验证漏洞并生成修复补丁,已应用于开源和专有项目,显著提升安全审查效率。【外刊-阅读原文】
新型VIP键盘记录器通过内存运行和隐写术窃取凭证,针对多国企业和个人,窃取浏览器、邮件及平台数据并通过多种渠道外传。其模块化设计和无痕攻击技术使检测困难,建议警惕可疑邮件附件并更新防护措施。【外刊-阅读原文】
全球漏洞追踪系统CVE资金危机化解,从临时拨款转为CISA固定预算项目,避免2025年停摆风险。资金结构升级为"核心保障"级别,但合同透明度争议未解。事件促使全球探索替代方案,暴露关键基础设施对单一政府合同的依赖问题。【外刊-阅读原文】
红队发布M365Pwned工具,通过OAuth令牌窃取Microsoft 365数据,包含MailPwned和SharePwned组件,支持Exchange、SharePoint等操作,突破Graph API限制,需防范异常应用权限访问。【外刊-阅读原文】
恶意npm包@openclaw-ai/openclawai伪装开发者工具,窃取凭证、加密钱包等数据,针对npm开发者设计精巧感染链。跨平台攻击能力极强,通过虚假CLI骗取密码,危害严重。建议立即删除相关文件并轮换所有凭证。【外刊-阅读原文】
ExifTool高危漏洞CVE-2026-3102影响macOS系统,恶意图像可隐藏Shell命令,处理时静默执行。漏洞利用DateTimeOriginal字段,自动化流程中-n标志易触发攻击。已发布13.50修复版本,建议立即升级并隔离处理不可信图像。【外刊-阅读原文】
朝鲜黑客组织UNC4899通过社会工程攻击入侵开发者设备,利用AirDrop传播恶意文件渗透企业云环境,滥用Kubernetes和CI/CD流程窃取数百万美元加密货币。谷歌建议企业加强身份验证、隔离受感染节点并限制P2P文件共享以防范类似攻击。【外刊-阅读原文】
欺诈网站仿冒CleanMyMac诱导用户执行终端命令,安装SHub Stealer木马窃取密码和加密货币钱包数据,利用地理围栏避开俄语设备,伪装Google服务实现持久化,凸显macOS恶意软件威胁上升。【外刊-阅读原文】
AI幻觉在网络安全中表现为模型生成形式上专业但实质错误的内容,攻击者正利用此特性进行数据投毒等新型攻击。防御需构建抗幻觉体系,包括RAG架构、输出验证和投毒检测等技术,以及风险分级流程和红队演练等组织措施。目标是建立分层的信任体系,而非完全消除幻觉。【阅读原文】
文章分享了内网横向移动的常用技术,包括哈希传递、IPC连接、WMI、SMB、WinRM、DCOM、RDP等,以及域控提权、委派攻击、NTLM中继和Exchange漏洞利用,帮助读者掌握内网渗透技巧。【阅读原文】
Apache Commons BeanUtils反序列化漏洞利用链(CB链)通过PriorityQueue触发BeanComparator.compare(),动态调用TemplatesImpl.getOutputProperties()加载恶意字节码,最终实现远程代码执行(RCE)。【阅读原文】
*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。
*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。