Goolge 修复正被利用的 Android 内核 0day 漏洞
2025-02-07 21:26 by 惨败
Goolge 本月初释出了两组安全补丁 2025-02-01 和 2025-02-05,修复了 48 个漏洞,其中包括一个 Android 内核 0day 高危漏洞。该漏洞编号 CVE-2024-53104,影响 Linux 内核的 USB Video Class(UVC)驱动,属于越界写入 bug,存在于 uvc_driver.c 的 uvc_parse_format()函数中。该漏洞会导致内存损坏、程序崩溃甚至任意代码执行。攻击者可利用该 bug 提权,可用于安装恶意程序、更改或删除数据,或创建拥有完整管理权限的新帐户。该漏洞已被用于针对性的有限攻击。Android 用户最好立即更新到最新的安全补丁。
The DefendOps Diaries:Google Fixes Android Kernel Zero-Day Exploited in Attacks
#安全
2025-02-07 21:26 by 惨败
Goolge 本月初释出了两组安全补丁 2025-02-01 和 2025-02-05,修复了 48 个漏洞,其中包括一个 Android 内核 0day 高危漏洞。该漏洞编号 CVE-2024-53104,影响 Linux 内核的 USB Video Class(UVC)驱动,属于越界写入 bug,存在于 uvc_driver.c 的 uvc_parse_format()函数中。该漏洞会导致内存损坏、程序崩溃甚至任意代码执行。攻击者可利用该 bug 提权,可用于安装恶意程序、更改或删除数据,或创建拥有完整管理权限的新帐户。该漏洞已被用于针对性的有限攻击。Android 用户最好立即更新到最新的安全补丁。
The DefendOps Diaries:Google Fixes Android Kernel Zero-Day Exploited in Attacks
#安全
英国政府命令苹果创建 iCloud 加密后门
2025-02-07 21:42 by 巨石苍穹
英国政府秘密向苹果下达命令,要求创建一个 iCloud 后门,允许其安全官员不受阻碍的访问全世界用户的加密数据。这一要求史无前例,从未有任何其他民主国家提出类似要求。英国内政大臣是以“technical capability notice(技术能力通知)”的形式发布这一命令的,要求苹果根据英国 2016 年的 UK Investigatory Powers Act(IPA)法案提供后门访问。苹果拒绝对此置评。英国内政部也拒绝置评,拒绝确认或否认有此类通知的存在。为了避免违反对用户的安全承诺,苹果可能选择停止在英国提供加密储存。
MacRumors: Apple Ordered by UK to Create Global iCloud Encryption Backdoor
#安全
2025-02-07 21:42 by 巨石苍穹
英国政府秘密向苹果下达命令,要求创建一个 iCloud 后门,允许其安全官员不受阻碍的访问全世界用户的加密数据。这一要求史无前例,从未有任何其他民主国家提出类似要求。英国内政大臣是以“technical capability notice(技术能力通知)”的形式发布这一命令的,要求苹果根据英国 2016 年的 UK Investigatory Powers Act(IPA)法案提供后门访问。苹果拒绝对此置评。英国内政部也拒绝置评,拒绝确认或否认有此类通知的存在。为了避免违反对用户的安全承诺,苹果可能选择停止在英国提供加密储存。
MacRumors: Apple Ordered by UK to Create Global iCloud Encryption Backdoor
#安全
印度将推出银行专用域名 .bank.in
2025-02-08 14:37 by 环游黑海历险记
为了打击数字支付领域日益增多的欺诈行为,印度央行 RBI 宣布为该国银行推出专属域名.bank.in。RBI 行长 Sanjay Malhotra 在声明中表示,此举旨在增强居民对网银服务的信任,减少网络安全威胁和网络钓鱼等恶意活动。.bank.in 域名的唯一注册商将是 The Institute for Development and Research in Banking’ Technology (IDRBT) ,将从 2025 年 4 月起开放注册。RBI 还计划为金融领域的非银行实体设立一个专属域名 fin.in。
RBI announces ‘bank.in’, ‘fin.in’ domains for banks, NBFCs to combat cyber fraud
#安全
2025-02-08 14:37 by 环游黑海历险记
为了打击数字支付领域日益增多的欺诈行为,印度央行 RBI 宣布为该国银行推出专属域名.bank.in。RBI 行长 Sanjay Malhotra 在声明中表示,此举旨在增强居民对网银服务的信任,减少网络安全威胁和网络钓鱼等恶意活动。.bank.in 域名的唯一注册商将是 The Institute for Development and Research in Banking’ Technology (IDRBT) ,将从 2025 年 4 月起开放注册。RBI 还计划为金融领域的非银行实体设立一个专属域名 fin.in。
RBI announces ‘bank.in’, ‘fin.in’ domains for banks, NBFCs to combat cyber fraud
#安全
僵尸设备成为日益严重的网络安全风险
2025-02-08 18:21 by 心灵之眼
终止支持的联网设备被称为僵尸设备,由于消费者的忽视它们正成为日益严重的网络安全风险。《消费者报告(Consumer Reports)》调查了 2,130 名美国人,询问他们拥有的联网设备类型、预计的产品使用寿命以及软件与设备功能的关系。在拥有联网设备的被调查者中,43% 表示上次购买时不知道设备会在某个时候失去软件支持,35% 表示已经意识到产品会在某个时候失去软件支持,22% 表示不记得。大部分消费者希望在失去软件支持之后设备仍然能维持其可用性,烤箱等大型电器失去软件更新不会有什么问题,但路由器等设备在终止支持之后容易因漏洞得不得修复而成为安全隐患。
Consumer Reports:Hey Siri, Are You a Zombie?
#安全
2025-02-08 18:21 by 心灵之眼
终止支持的联网设备被称为僵尸设备,由于消费者的忽视它们正成为日益严重的网络安全风险。《消费者报告(Consumer Reports)》调查了 2,130 名美国人,询问他们拥有的联网设备类型、预计的产品使用寿命以及软件与设备功能的关系。在拥有联网设备的被调查者中,43% 表示上次购买时不知道设备会在某个时候失去软件支持,35% 表示已经意识到产品会在某个时候失去软件支持,22% 表示不记得。大部分消费者希望在失去软件支持之后设备仍然能维持其可用性,烤箱等大型电器失去软件更新不会有什么问题,但路由器等设备在终止支持之后容易因漏洞得不得修复而成为安全隐患。
Consumer Reports:Hey Siri, Are You a Zombie?
#安全
窃取机密的黑客兼职勒索软件攻击者
2025-02-16 22:15 by 忽然七日
赛门铁克的研究人员报告,去年 11 月有黑客利用 Palo Alto Networks 的一个身份验证绕过高危漏洞 (CVE-2024-0012)入侵了南亚的一家中型软件和服务公司,从其内网窃取了管理员凭证,访问了 Veeam 服务器,找到了 AWS S3 凭证。在从 S3 中窃取敏感信息之后攻击者用 RA World 加密公司的 Windows 电脑,索要 200 万美元赎金,表示如果能在三天内付款,赎金将降至 100 万美元。安全研究人员发现攻击者使用了 PlugX 后门的一个定制版本,该后门被 Fireant aka Mustang Panda 或 Earth Preta 使用。认为黑客可能是兼职任勒索软件攻击者。
Symantec:Espionage actor may be moonlighting as RA World attacker
#安全
2025-02-16 22:15 by 忽然七日
赛门铁克的研究人员报告,去年 11 月有黑客利用 Palo Alto Networks 的一个身份验证绕过高危漏洞 (CVE-2024-0012)入侵了南亚的一家中型软件和服务公司,从其内网窃取了管理员凭证,访问了 Veeam 服务器,找到了 AWS S3 凭证。在从 S3 中窃取敏感信息之后攻击者用 RA World 加密公司的 Windows 电脑,索要 200 万美元赎金,表示如果能在三天内付款,赎金将降至 100 万美元。安全研究人员发现攻击者使用了 PlugX 后门的一个定制版本,该后门被 Fireant aka Mustang Panda 或 Earth Preta 使用。认为黑客可能是兼职任勒索软件攻击者。
Symantec:Espionage actor may be moonlighting as RA World attacker
#安全
美国报业巨头用修辞避免提及勒索软件
2025-02-19 15:08 by 遥远地球之歌
美国报业巨头李氏企业公司(Lee Enterprises)成为最新一家遭到勒索软件攻击之后在公开声明中避免提及勒索软件的上市公司。李氏在递交到 SEC 的 Form 8-K 文件中称,“威胁行为者非法访问了公司网络,加密了关键应用,窃取了特定文件。”这显然是典型的双重勒索攻击。该公司称,截至 2 月 12 日尚无确凿证据表明敏感信息或个人身份信息在攻击期间泄露,尚未恢复正常服务的产品营收占总营收的 5%。李氏企业出版了 70 多家日报和近 350 家周刊和特定主题出版物。
Theregister:US newspaper publisher uses linguistic gymnastics to avoid saying its outage was due to ransomware
#安全
2025-02-19 15:08 by 遥远地球之歌
美国报业巨头李氏企业公司(Lee Enterprises)成为最新一家遭到勒索软件攻击之后在公开声明中避免提及勒索软件的上市公司。李氏在递交到 SEC 的 Form 8-K 文件中称,“威胁行为者非法访问了公司网络,加密了关键应用,窃取了特定文件。”这显然是典型的双重勒索攻击。该公司称,截至 2 月 12 日尚无确凿证据表明敏感信息或个人身份信息在攻击期间泄露,尚未恢复正常服务的产品营收占总营收的 5%。李氏企业出版了 70 多家日报和近 350 家周刊和特定主题出版物。
Theregister:US newspaper publisher uses linguistic gymnastics to avoid saying its outage was due to ransomware
#安全
黑客在 Steam 游戏中植入恶意程序窃取玩家敏感数据
2025-02-19 22:10 by 永生粮
Valve 上周从 Steam 平台移除了一款植入恶意程序的游戏 PirateFi。该游戏被发现会安装窃取敏感数据的恶意程序 Vidar,能窃取玩家的密码、cookie 和加密货币钱包。分析该恶意程序的安全研究人员 Marius Genheime 认为 PirateFi 就是为传播 Vidar 而开发的,它修改自游戏模板 Easy Survival RPG,其授权费用在 399-1,099 美元之间,这能解释黑客如何快速开发出一款能运行的游戏。Vidar 能窃取浏览器自动填写的网站密码、用于自动登录的会话 cookie、浏览历史记录、加密货币钱包、屏幕截图、特定令牌生成器的双因素代码,以及计算机上的其它文件。
TechCrunch:Hackers planted a Steam game with malware to steal gamers’ passwords
#安全
2025-02-19 22:10 by 永生粮
Valve 上周从 Steam 平台移除了一款植入恶意程序的游戏 PirateFi。该游戏被发现会安装窃取敏感数据的恶意程序 Vidar,能窃取玩家的密码、cookie 和加密货币钱包。分析该恶意程序的安全研究人员 Marius Genheime 认为 PirateFi 就是为传播 Vidar 而开发的,它修改自游戏模板 Easy Survival RPG,其授权费用在 399-1,099 美元之间,这能解释黑客如何快速开发出一款能运行的游戏。Vidar 能窃取浏览器自动填写的网站密码、用于自动登录的会话 cookie、浏览历史记录、加密货币钱包、屏幕截图、特定令牌生成器的双因素代码,以及计算机上的其它文件。
TechCrunch:Hackers planted a Steam game with malware to steal gamers’ passwords
#安全
Bybit 被盗走价值 15 亿美元的加密货币
2025-02-22 20:31 by 月光狂想曲
加密货币交易所 Bybit 被盗走价值 14.6 亿美元的加密货币。Bybit CEO Ben Zhou 证实了此事,称黑客控制了一个 ETH 冷钱包,将冷钱包中的所有 ETH 转移到了一个新地址。黑客随后利用去中心化交易所售出加密货币。Ben Zhou 声称该交易所的其它冷钱包都是安全的,客户提款也正常。14.6 亿美元意味着这是有记录以来金额最大的加密货币盗窃案。
CoinDesk:Bybit Loses $1.5B in Hack but Can Cover Loss, CEO Confirms
#安全
2025-02-22 20:31 by 月光狂想曲
加密货币交易所 Bybit 被盗走价值 14.6 亿美元的加密货币。Bybit CEO Ben Zhou 证实了此事,称黑客控制了一个 ETH 冷钱包,将冷钱包中的所有 ETH 转移到了一个新地址。黑客随后利用去中心化交易所售出加密货币。Ben Zhou 声称该交易所的其它冷钱包都是安全的,客户提款也正常。14.6 亿美元意味着这是有记录以来金额最大的加密货币盗窃案。
CoinDesk:Bybit Loses $1.5B in Hack but Can Cover Loss, CEO Confirms
#安全
tzram-audit: ARM TrustZone内存隔离审计
2025-03-02 23:38 by 水刀子
Shawn C 写道:
ARM TrustZone 的设计初衷是将内存划分为两个世界:非安全世界(运行丰富执行环境,如 Linux/Android)和安全世界(运行受信任的执行环境,即 TEE OS)。它已在汽车、移动设备和硬件钱包等行业广泛部署。关键点如下:
* Linux 内核运行在非安全 EL1(NS.EL1)。
Github.com/hardenedlinux/tzram-audit
#安全
2025-03-02 23:38 by 水刀子
Shawn C 写道:
ARM TrustZone 的设计初衷是将内存划分为两个世界:非安全世界(运行丰富执行环境,如 Linux/Android)和安全世界(运行受信任的执行环境,即 TEE OS)。它已在汽车、移动设备和硬件钱包等行业广泛部署。关键点如下:
* Linux 内核运行在非安全 EL1(NS.EL1)。
Github.com/hardenedlinux/tzram-audit
#安全
广泛使用的蓝牙芯片包含未公开的隐藏命令,能被本地利用
2025-03-10 13:45 by 红女王
西班牙安全公司 Tarlogic Security 在 RootedCON 上披露,乐鑫科技(Espressif)生产的 ESP32 芯片包含了未公开的隐藏命令,能被本地利用。ESP32 是一款支持 WiFi 和蓝牙连接的微控制器,非常便宜,截至 2023 年有逾 10 亿台物联网设备使用该芯片。Tarlogic 利用其开发的蓝牙驱动 BluetoothUSB 在 ESP32 中发现了 29 个未公开命令,可用于内存操作(读取/写入内存和闪存)、MAC 地址欺骗(设备模仿)和 LMP/LLCP 包注入。这些未公开命令被赋予了编号 CVE-2025-2784,能否被远程利用存在很多争论。
Tarlogic Security:Tarlogic detects a hidden feature in the mass-market ESP32 chip that could infect millions of IoT devices
/.:Undocumented 'Backdoor' Found In Chinese Bluetooth Chip Used By a Billion Devices
#安全
2025-03-10 13:45 by 红女王
西班牙安全公司 Tarlogic Security 在 RootedCON 上披露,乐鑫科技(Espressif)生产的 ESP32 芯片包含了未公开的隐藏命令,能被本地利用。ESP32 是一款支持 WiFi 和蓝牙连接的微控制器,非常便宜,截至 2023 年有逾 10 亿台物联网设备使用该芯片。Tarlogic 利用其开发的蓝牙驱动 BluetoothUSB 在 ESP32 中发现了 29 个未公开命令,可用于内存操作(读取/写入内存和闪存)、MAC 地址欺骗(设备模仿)和 LMP/LLCP 包注入。这些未公开命令被赋予了编号 CVE-2025-2784,能否被远程利用存在很多争论。
Tarlogic Security:Tarlogic detects a hidden feature in the mass-market ESP32 chip that could infect millions of IoT devices
/.:Undocumented 'Backdoor' Found In Chinese Bluetooth Chip Used By a Billion Devices
#安全
TP-Link 高危漏洞被僵尸网络感染传播恶意程序
2025-03-12 14:20 by 第七元素
Ballista 僵尸网络正在利用 TP-Link Archer AX-21 路由器的高危远程代码执行漏洞 CVE-2023-1389,在被感染的 6,000 多台设备中,大部分位于巴西、波兰、英国、保加利亚和土耳其。多年来僵尸网络如 Mirai 和 Mozi 证明路由器非常容易被利用:路由器很少更新固件,制造商对安全也不重视。即使有安全补丁能修复漏洞,大部分路由器也不会更新,因此漏洞在曝光之后会长时间存在。CVE-2023-1389 就是一个 2023 年发现的漏洞。Cato CTRL 在 2025 年 1 月 10 日首次检测到了僵尸网络 Ballista,最近一次的攻击尝试是 2 月 17 日。安全研究人员称,Ballista 针对的是美国、澳大利亚、中国和墨西哥的制造业、医疗/保健、服务和科技组织。
Cato CTRL:Ballista – New IoT Botnet Targeting Thousands of TP-Link Archer Routers
#安全
2025-03-12 14:20 by 第七元素
Ballista 僵尸网络正在利用 TP-Link Archer AX-21 路由器的高危远程代码执行漏洞 CVE-2023-1389,在被感染的 6,000 多台设备中,大部分位于巴西、波兰、英国、保加利亚和土耳其。多年来僵尸网络如 Mirai 和 Mozi 证明路由器非常容易被利用:路由器很少更新固件,制造商对安全也不重视。即使有安全补丁能修复漏洞,大部分路由器也不会更新,因此漏洞在曝光之后会长时间存在。CVE-2023-1389 就是一个 2023 年发现的漏洞。Cato CTRL 在 2025 年 1 月 10 日首次检测到了僵尸网络 Ballista,最近一次的攻击尝试是 2 月 17 日。安全研究人员称,Ballista 针对的是美国、澳大利亚、中国和墨西哥的制造业、医疗/保健、服务和科技组织。
Cato CTRL:Ballista – New IoT Botnet Targeting Thousands of TP-Link Archer Routers
#安全
tj-actions 供应链攻击暴露大企业秘密
2025-03-17 23:15 by 穹顶之下
tj-actions 维护者账号遭到入侵,攻击者推送了恶意更新。这是最新一起扰乱互联网的供应链攻击,tj-actions 被 2.3 万家组织使用的,其中包括很多大企业。上周五左右,tj-actions/changed-files 所有版本的源代码都收到了未经授权的更新,改变了开发者指向特定代码版本的“标签”。标签指向了一个公开的文件,文件会复制服务器的内部内存,搜索凭证,将其写入日志。tj-actions 维护者周六表示,攻击者窃取了 @tj-actions-bot 的凭证,获得了源码库的访问权限。维护者表示,他们不知道攻击者是如何窃取到 @tj-actions-bot 的凭证,该账号的密码已经修改,并使用了 passkey 保护。Github 表示没有证据表明该公司或其平台遭到入侵。安全公司 Wiz 的监测显示,至少数十名 tj-actions 用户受到了这次供应链的真正伤害。
Ars:Large enterprises scramble after supply-chain attack spills their secrets
#安全
2025-03-17 23:15 by 穹顶之下
tj-actions 维护者账号遭到入侵,攻击者推送了恶意更新。这是最新一起扰乱互联网的供应链攻击,tj-actions 被 2.3 万家组织使用的,其中包括很多大企业。上周五左右,tj-actions/changed-files 所有版本的源代码都收到了未经授权的更新,改变了开发者指向特定代码版本的“标签”。标签指向了一个公开的文件,文件会复制服务器的内部内存,搜索凭证,将其写入日志。tj-actions 维护者周六表示,攻击者窃取了 @tj-actions-bot 的凭证,获得了源码库的访问权限。维护者表示,他们不知道攻击者是如何窃取到 @tj-actions-bot 的凭证,该账号的密码已经修改,并使用了 passkey 保护。Github 表示没有证据表明该公司或其平台遭到入侵。安全公司 Wiz 的监测显示,至少数十名 tj-actions 用户受到了这次供应链的真正伤害。
Ars:Large enterprises scramble after supply-chain attack spills their secrets
#安全
密码复用攻击泛滥成灾
2025-03-19 15:08 by 好兆头
CDN 和安全服务商 cloudflare 报告,密码重复使用攻击泛滥成灾。密码复用攻击指的是用户在一个网站使用的密码泄漏,攻击者利用窃取的密码尝试登陆该用户在其它网站上的账号。避免此类攻击的方法就是不要重复使用密码。cloudflare 的流量监测发现,2024 年 9 月至 11 月期间,在受 Cloudflare 保护的网站上,41% 的成功登录涉及到密码泄露。cloudflare 的数据显示,95% 涉及泄露密码的登录尝试来自机器人程序,表明它们是撞库攻击(或凭证填充攻击)行动的一部分。 WordPress、Joomla 和 Drupal 等流行 CMS 平台是主要攻击目标。其中 WordPress 份额最大,原因当然是它是最大的 CMS 平台。
cloudflare:Password reuse is rampant: nearly half of observed user logins are compromised
#安全
2025-03-19 15:08 by 好兆头
CDN 和安全服务商 cloudflare 报告,密码重复使用攻击泛滥成灾。密码复用攻击指的是用户在一个网站使用的密码泄漏,攻击者利用窃取的密码尝试登陆该用户在其它网站上的账号。避免此类攻击的方法就是不要重复使用密码。cloudflare 的流量监测发现,2024 年 9 月至 11 月期间,在受 Cloudflare 保护的网站上,41% 的成功登录涉及到密码泄露。cloudflare 的数据显示,95% 涉及泄露密码的登录尝试来自机器人程序,表明它们是撞库攻击(或凭证填充攻击)行动的一部分。 WordPress、Joomla 和 Drupal 等流行 CMS 平台是主要攻击目标。其中 WordPress 份额最大,原因当然是它是最大的 CMS 平台。
cloudflare:Password reuse is rampant: nearly half of observed user logins are compromised
#安全
AI 编程助手能通过规则文件生成后门
2025-03-24 14:11 by 快乐基因
Pillar Security 研究人员报告,通过分发恶意规则配置文件,GitHub Copilot 和 Cursor 等 AI 编程助手能被操纵生成包含后门、漏洞和其它安全问题的代码。AI 编程智能体(AI agent)使用规则文件指导在生成或编辑代码时的行为。例如规则文件可能包含指示助手遵循某些编程最佳实践、使用特定格式或以特定语言输出响应的指令。Pillar 研究人员的攻击技术被称为“规则文件后门(Rules File Backdoor)”,通过向规则文件注入人类用户不可见但 AI 智能体可读的指令,武器化规则文件。一旦将含毒的规则文件导入 GitHub Copilot 或 Cursor,AI 智能体在帮助受害者编程的同时阅读并遵循攻击者的指令。
pillar.security:New Vulnerability in GitHub Copilot and Cursor: How Hackers Can Weaponize Code Agents
#安全
2025-03-24 14:11 by 快乐基因
Pillar Security 研究人员报告,通过分发恶意规则配置文件,GitHub Copilot 和 Cursor 等 AI 编程助手能被操纵生成包含后门、漏洞和其它安全问题的代码。AI 编程智能体(AI agent)使用规则文件指导在生成或编辑代码时的行为。例如规则文件可能包含指示助手遵循某些编程最佳实践、使用特定格式或以特定语言输出响应的指令。Pillar 研究人员的攻击技术被称为“规则文件后门(Rules File Backdoor)”,通过向规则文件注入人类用户不可见但 AI 智能体可读的指令,武器化规则文件。一旦将含毒的规则文件导入 GitHub Copilot 或 Cursor,AI 智能体在帮助受害者编程的同时阅读并遵循攻击者的指令。
pillar.security:New Vulnerability in GitHub Copilot and Cursor: How Hackers Can Weaponize Code Agents
#安全
涉及 Waymos 的绝大多数车祸都是人类司机引起的
2025-03-29 20:48 by 电动新世纪
1 月 19 日,旧金山发生了首起涉及完全自主驾驶汽车的致命车祸。涉及的无人驾驶汽车来自 Waymo,但车祸不是 Waymo 的错。是人类司机高速追尾导致六车连环相撞,造成一人死亡五人受伤,一条狗也在事故中死亡。这是典型的 Waymo 车祸。绝大多数车祸中它都严格遵守交通规则,但人类司机却违反规则、超速、闯红灯、偏离车道诸如此类。自 2020 年以来,Waymo 报告了约 60 起严重到触发安全气囊或造成伤害的事故,而 Waymo 的行驶里程至今超过了 5000 万英里。根据 Waymo 的估计,如果是人类司机,那么相似的里程人类的车祸频率要高得多严重得多。
Ars:After 50 million miles, Waymos crash a lot less than human drivers
#安全
2025-03-29 20:48 by 电动新世纪
1 月 19 日,旧金山发生了首起涉及完全自主驾驶汽车的致命车祸。涉及的无人驾驶汽车来自 Waymo,但车祸不是 Waymo 的错。是人类司机高速追尾导致六车连环相撞,造成一人死亡五人受伤,一条狗也在事故中死亡。这是典型的 Waymo 车祸。绝大多数车祸中它都严格遵守交通规则,但人类司机却违反规则、超速、闯红灯、偏离车道诸如此类。自 2020 年以来,Waymo 报告了约 60 起严重到触发安全气囊或造成伤害的事故,而 Waymo 的行驶里程至今超过了 5000 万英里。根据 Waymo 的估计,如果是人类司机,那么相似的里程人类的车祸频率要高得多严重得多。
Ars:After 50 million miles, Waymos crash a lot less than human drivers
#安全
法航因乘客手机丢失而被迫返航
2025-03-30 18:37 by 你在天堂里遇见的下一个人
法国航空公司过去两个月两次因乘客手机遗失而被迫返航。上周一架飞往加勒比海的法航航班因乘客手机找不到而在起飞两小时后返回了巴黎。维修班组在检查之后找到了手机,这架搭乘 375 名乘客、12 名机组人员和 2 名飞行员的波音 777 客机随后重新起飞。客机对手机丢失如临大敌是因为锂离子电池可能会过热而引发火灾事故。美国联邦航空管理局去年收到了 85 起涉及烟雾、火灾或极端高温的锂电池航空事故报告。
/.:Why a Lost Cellphone Forced an Airplane to Turn Around in Mid-Flight
#安全
2025-03-30 18:37 by 你在天堂里遇见的下一个人
法国航空公司过去两个月两次因乘客手机遗失而被迫返航。上周一架飞往加勒比海的法航航班因乘客手机找不到而在起飞两小时后返回了巴黎。维修班组在检查之后找到了手机,这架搭乘 375 名乘客、12 名机组人员和 2 名飞行员的波音 777 客机随后重新起飞。客机对手机丢失如临大敌是因为锂离子电池可能会过热而引发火灾事故。美国联邦航空管理局去年收到了 85 起涉及烟雾、火灾或极端高温的锂电池航空事故报告。
/.:Why a Lost Cellphone Forced an Airplane to Turn Around in Mid-Flight
#安全
小米 SU7 发生涉及智驾的致命车祸
2025-04-02 14:27 by 八十天环游地球
上周六晚上 10 点左右,一辆小米 SU7 轿车以每小时 100 公里的速度,撞上了一条高速公路上的混凝土护栏,随后发生的火灾导致车上三名大学生死亡。小米通过其官方微博账号证实,事故发生前车辆处于 NOA 智能辅助驾驶状态。事发路段因施工修缮,用路障封闭自车道、改道至逆向车道。车辆检测出障碍物后发出提醒并开始减速。随后驾驶员接管车辆进入人驾状态,持续减速并操控车辆转向,随后车辆与隔离带水泥桩发生碰撞,碰撞前系统最后可以确认的时速约为 97km/h。小米 CEO 雷军在自己的微博账号上发文,向死者家属表示哀悼,表示“将持续配合警方调查,跟进事情处理的进展,并尽最大努力回应家属和社会关心的问题”。
weibo.com/5136788508/5150602603790529
weibo.com/1749127163/5150746803701646
#安全
2025-04-02 14:27 by 八十天环游地球
上周六晚上 10 点左右,一辆小米 SU7 轿车以每小时 100 公里的速度,撞上了一条高速公路上的混凝土护栏,随后发生的火灾导致车上三名大学生死亡。小米通过其官方微博账号证实,事故发生前车辆处于 NOA 智能辅助驾驶状态。事发路段因施工修缮,用路障封闭自车道、改道至逆向车道。车辆检测出障碍物后发出提醒并开始减速。随后驾驶员接管车辆进入人驾状态,持续减速并操控车辆转向,随后车辆与隔离带水泥桩发生碰撞,碰撞前系统最后可以确认的时速约为 97km/h。小米 CEO 雷军在自己的微博账号上发文,向死者家属表示哀悼,表示“将持续配合警方调查,跟进事情处理的进展,并尽最大努力回应家属和社会关心的问题”。
weibo.com/5136788508/5150602603790529
weibo.com/1749127163/5150746803701646
#安全
朝鲜黑客如何窃取数以十亿美元的加密货币
2025-04-03 23:31 by 加速世界12:红色徽章
过去十年,朝鲜黑客窃取了逾 60 亿美元的加密货币,没有其它国家能与之匹敌。调查人员说,朝鲜的黑客既耐心又毫无顾忌。为了入侵一家企业的网络,黑客会仔细查看该公司员工的 Facebook 和 Instagram 页面,编故事诱骗这些员工点击钓鱼链接。部分朝鲜黑客甚至成为了员工,欺骗美国公司聘请他们作为远程 IT 工作人员,从而获得网络访问权限。一旦窃取到加密货币,黑客会立即将其分散,然后保持低调,等待数个月甚至数年将窃取的加密货币兑换为传统货币。今年 2 月,朝鲜黑客从加密货币交易所 Bybit 窃取到了 15 亿美元,这是至今金额最高的加密货币盗窃案。
WSJ:e Billions in Crypto to Keep North Korea’s Regime Afloat
#安全
2025-04-03 23:31 by 加速世界12:红色徽章
过去十年,朝鲜黑客窃取了逾 60 亿美元的加密货币,没有其它国家能与之匹敌。调查人员说,朝鲜的黑客既耐心又毫无顾忌。为了入侵一家企业的网络,黑客会仔细查看该公司员工的 Facebook 和 Instagram 页面,编故事诱骗这些员工点击钓鱼链接。部分朝鲜黑客甚至成为了员工,欺骗美国公司聘请他们作为远程 IT 工作人员,从而获得网络访问权限。一旦窃取到加密货币,黑客会立即将其分散,然后保持低调,等待数个月甚至数年将窃取的加密货币兑换为传统货币。今年 2 月,朝鲜黑客从加密货币交易所 Bybit 窃取到了 15 亿美元,这是至今金额最高的加密货币盗窃案。
WSJ:e Billions in Crypto to Keep North Korea’s Regime Afloat
#安全
Microsoft 365 默认禁用 ActiveX
2025-04-18 16:52 by 暗影徘徊
ActiveX 某种程度上还没死。微软官方博客宣布,Microsoft 365 将默认禁用 ActiveX,从本月起 Windows 版 Microsoft Word、Microsoft Excel、Microsoft PowerPoint 和 Microsoft Visio 将默认禁用所有 ActiveX 控件。微软解释说,ActiveX 是一项强大的技术,能在 Microsoft 365 应用内实现丰富的交互,但它对系统资源的深层访问增加了安全风险。
Microsoft 365 Insider Blog :ActiveX disabled by default in Microsoft 365
#安全
2025-04-18 16:52 by 暗影徘徊
ActiveX 某种程度上还没死。微软官方博客宣布,Microsoft 365 将默认禁用 ActiveX,从本月起 Windows 版 Microsoft Word、Microsoft Excel、Microsoft PowerPoint 和 Microsoft Visio 将默认禁用所有 ActiveX 控件。微软解释说,ActiveX 是一项强大的技术,能在 Microsoft 365 应用内实现丰富的交互,但它对系统资源的深层访问增加了安全风险。
Microsoft 365 Insider Blog :ActiveX disabled by default in Microsoft 365
#安全
CA/Browser Forum 投票到 2029 年将证书有效期缩短至 47 天
2025-04-20 22:00 by 星球卫士
Certification Authority Browser Forum (CA/Browser Forum)成员以五人弃权无人反对的投票结果通过了受争议的缩短证书有效期决议。该结果将分阶段实施,到 2029 年将证书有效期从今天的一年缩短至 47 天。支持者认为此举有助于改进 Web 安全,反对者则认为该组织成员将受益于更短的证书有效期。根据实施方案,一年后的 2026 年 3 月 15 日,TLS 证书最长有效期将缩短至 200 天。到 2027 年 3 月 15 日 TLS 证书最长有效期将缩短至 100 天。2029 年 3 月 15 日 TLS 证书最长有效期将缩短至 47 天。苹果公司推动了这一改变,它认为这有助于减少证书不正确验证的风险及其存在的时间。
/.:CA/Browser Forum Votes for 47-Day Cert Durations By 2029
#安全
2025-04-20 22:00 by 星球卫士
Certification Authority Browser Forum (CA/Browser Forum)成员以五人弃权无人反对的投票结果通过了受争议的缩短证书有效期决议。该结果将分阶段实施,到 2029 年将证书有效期从今天的一年缩短至 47 天。支持者认为此举有助于改进 Web 安全,反对者则认为该组织成员将受益于更短的证书有效期。根据实施方案,一年后的 2026 年 3 月 15 日,TLS 证书最长有效期将缩短至 200 天。到 2027 年 3 月 15 日 TLS 证书最长有效期将缩短至 100 天。2029 年 3 月 15 日 TLS 证书最长有效期将缩短至 47 天。苹果公司推动了这一改变,它认为这有助于减少证书不正确验证的风险及其存在的时间。
/.:CA/Browser Forum Votes for 47-Day Cert Durations By 2029
#安全