标签: 安全 清除筛选
    深圳比亚迪坪山园区立体车库起火,官方称无人员伤亡
    深圳比亚迪坪山园区立体车库起火,官方称无人员伤亡

    4月14日凌晨2时48分,深圳市坪山区马峦街道一处立体车库发生火情。市区两级应急、消防等部门第一时间赶赴现场处置,目前火势已经扑灭,现场无人员伤亡。

    据央视新闻报道,起火地点位于比亚迪坪山园区内。比亚迪方面随后回应确认,起火点为园区内的一处立体车库,该车库主要用于存放试验及报废车辆。

    多名网友此前发布的视频显示,现场浓烟滚滚、火势明显,从远处可见大量黑烟从建筑物上方涌出。视

    ShinyHunters 入侵 Rockstar Games,通过第三方工具窃取 Snowflake 数据
    ShinyHunters 入侵 Rockstar Games,通过第三方工具窃取 Snowflake 数据

    黑客组织 ShinyHunters 近日宣称已入侵 Rockstar Games 的数据环境,并设定 4 月 14 日为支付赎金的最后期限,要价 20 万美元。截至目前,ShinyHunters 已表示将公开所有窃取的数据。

    Rockstar 发言人随后确认了此次入侵,称"少量非核心公司信息"遭到访问,"对本公司和玩家

    金山毒霸与 360 安全卫士内核驱动曝高危漏洞
    金山毒霸与 360 安全卫士内核驱动曝高危漏洞

    安全研究员 Patrick Saif(GitHub: sai2fast)披露了金山毒霸和 360 安全卫士两款国产杀毒软件的内核驱动存在高危安全漏洞。两个漏洞均已提交至 LOLDrivers 数据库,目前均未获得 CVE 编号,也未被列入 Windows HVCI(Hypervisor-enforced Code Integrity)屏蔽名单。

    金山毒霸:内核堆溢出

    谷歌推出 DBSC 技术:通过设备绑定强化 Cookie 安全防护
    谷歌推出 DBSC 技术:通过设备绑定强化 Cookie 安全防护

    谷歌 Chrome 浏览器在 Windows 版 146 更新中正式引入了 DBSC(Device Bound Session Credentials,设备绑定会话凭据),macOS 版本也将在后续更新中加入。该技术将身份验证会话与物理设备进行加密绑定,从根本上遏制 InfoStealer 恶意软件通过窃取 Cookie 劫持用户账户的攻击链路。

    Cookie 盗取:当前最紧迫的认证威胁

    Web 认证模型依赖浏览器 Cookie 维持登录状态。一旦恶意软件(如 LummaC2、RedLine、Raccoon 等 InfoStealer 家族)感染用户设备,可在数秒内导出浏览器中存储的

    CPU-Z 官网遭黑客入侵,部分下载包被植入恶意代码

    知名 PC 硬件监测工具 CPU-Z 和 HWMonitor 的开发商 CPUID 证实,其官网在 4 月 9 日至 10 日凌晨期间遭到黑客入侵,入侵持续约 6 小时,导致部分下载链接被重定向至恶意服务器。

    事件经过

    多名 Reddit 用户发现从 CPUID 官网下载的 CPU-Z、HWMonitor 被 Windows Defender 报毒。进一步调查后发现,官网的下载链接在入侵期间被随机重定向至其他服务器,被替换的 .exe 文件被植入了恶意代码。

    官方回应

    CPUID 负责人 Doc TB 在 X 平台发文确认:

    • 入侵是通过一个次要功能的侧边 API 实现
    Claude 曝出「身份混淆」缺陷:AI 代理误认自身推理为用户指令,触发安全风险
    Claude 曝出「身份混淆」缺陷:AI 代理误认自身推理为用户指令,触发安全风险

    Claude 曝出"身份混淆"缺陷:AI 代理或因误认指令触发安全风险

    Bug 描述

    开发者 Gareth Dwyer 近日发文披露,Claude 在使用 Claude Code 等自动化工具时会出现"身份混淆"(who said what)错误——模型将自己的内部推理或往期输出误认为是用户的当前指令,并基于这些虚假授权执行高危操作。

    并非幻觉

    Dwyer 强调,这个 bug

    LLM 供应链安全警钟:超 20% 免费 API 路由器存在恶意行为
    LLM 供应链安全警钟:超 20% 免费 API 路由器存在恶意行为

    Solayer 创始人 Chaofan Shou 联合 UCSB、UCSD 等机构发布论文《Your Agent Is Mine: Measuring Malicious Intermediary Attacks on the LLM Supply Chain》,揭示了 LLM 代理依赖的第三方 API 路由器存在系统性安全隐患。

    核心数据

    研究团

    逆向 Claude Code 请求签名:cch 是怎么算出来的
    逆向 Claude Code 请求签名:cch 是怎么算出来的
    Claude Code 的神秘请求头

    使用 Claude Code 时,每次向 Anthropic API 发出的请求都会包含一个特殊的 system 块:

    {
      "type": "text",
      "text": "x-anthropic-billing-header: cc_version=2.1.37.fbe; cc_entrypoint=cli; cch=a112b;"
    }
    

    这不是 system prompt,而是被伪装成文本的请求元数据。其中 cch 字段是请求完整性校验值——算错了,API 直接返回错误;算对了,fast mode 等功能才

    axios 供应链攻击:维护者账号遭劫持,恶意版本植入远程控制木马
    axios 供应链攻击:维护者账号遭劫持,恶意版本植入远程控制木马
    攻击概述

    2026 年 3 月 31 日,安全机构 StepSecurity 发现 JavaScript 生态中下载量最大的 HTTP 客户端库 axios 遭遇供应链攻击。攻击者劫持了 axios 首席维护者的 npm 账号(jasonsaayman),手动发布了两个恶意版本——[email protected][email protected]——分别投放到 1.x 和 0.x 两条 release 分支。

    这两个版本绕过了项目正常使用的 GitHub Actions CI/CD 流程,也未绑定 npm 的 OIDC Trusted Publisher 机制。npm registry 上的发布

    白宫官方 App 逆向拆解:付费墙绕过、休眠定位追踪与供应链风险
    白宫官方 App 逆向拆解:付费墙绕过、休眠定位追踪与供应链风险

    3 月 28 日,安全研究人员 Thereallo 发布了一篇对白宫官方 Android 应用的逆向分析。这篇 14 分钟的长文揭示的问题不少:付费墙绕过、休眠的 GPS 定位追踪管线、从个人 GitHub Pages 加载代码、零证书固定,以及正式版中残留的开发环境痕迹。

    付费墙与隐私协议绕过

    应用内置了一个 WebView 浏览器,用于打开外部链接。每次页面加载时,它会自动注入一段 JavaScrip