<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
<channel>
  <title><![CDATA[HackerNews]]></title>
  <link>http://0.0.0.0:8080</link>
  <description><![CDATA[国际威胁情报、黑客动向资讯站]]></description>
  <language>zh-CN</language>
  <copyright>Copyright © HackerNews</copyright>
  <lastBuildDate>Thu, 07 May 2026 18:40:13 +0800</lastBuildDate>
  <generator>HackerNews RSS Generator</generator>
  <atom:link href="http://0.0.0.0:8080/feed" rel="self" type="application/rss+xml"/>
  <item>
    <title><![CDATA[一文读懂：后量子密码硬件的安全 “补丁”——PF-PINI 论文核心解读]]></title>
    <link>http://0.0.0.0:8080/post/64213</link>
    <guid isPermaLink="true">http://0.0.0.0:8080/post/64213</guid>
    <pubDate>Thu, 07 May 2026 17:05:00 +0800</pubDate>
    <author><![CDATA[hackernews]]></author>
    <description><![CDATA[&nbsp; 今天介绍的这篇论文聚焦后量子密码硬件的侧信道安全，用严谨的形式化证明，解决了素域算术掩码长期存在的合成难题，直接指出并修复了微软一款主流后量子加速器的设计缺陷。 &nbsp; 论文标题：《Prime-Field PINI: Machine-Checked Composition Theorems for Post-Quantum NTT Masking》 链接：https://arx...]]></description>
    <category><![CDATA[网络安全]]></category>
  </item>
  <item>
    <title><![CDATA[MuddyWater 黑客以 Chaos 勒索软件为诱饵发动攻击]]></title>
    <link>http://0.0.0.0:8080/post/64212</link>
    <guid isPermaLink="true">http://0.0.0.0:8080/post/64212</guid>
    <pubDate>Thu, 07 May 2026 16:51:00 +0800</pubDate>
    <author><![CDATA[hackernews]]></author>
    <description><![CDATA[MuddyWater 伊朗黑客将其攻击行动伪装成 Chaos 勒索软件攻击，通过微软 Teams 进行社会工程学攻击，获取访问权限并实现长期驻留。 &nbsp; 尽管此次攻击涉及凭证窃取、长期驻留、远程访问、数据窃取、勒索邮件，以及在 Chaos 泄露门户网站上发布信息，但攻击者使用的基础设施和技术与 MuddyWater 攻击相关。 &nbsp; Rapid7 的研究人员认为，勒索软件部分可能是...]]></description>
    <category><![CDATA[勒索软件]]></category>
  </item>
  <item>
    <title><![CDATA[美国 CISA 将 Palo Alto Networks PAN - OS 漏洞纳入已知被利用漏洞目录]]></title>
    <link>http://0.0.0.0:8080/post/64211</link>
    <guid isPermaLink="true">http://0.0.0.0:8080/post/64211</guid>
    <pubDate>Thu, 07 May 2026 16:47:00 +0800</pubDate>
    <author><![CDATA[hackernews]]></author>
    <description><![CDATA[美国网络安全与基础设施安全局（CISA）将 Palo Alto Networks PAN - OS 中的一个漏洞（编号为 CVE - 2026 - 0300，CVSS 评分 9.3），纳入其已知被利用漏洞（KEV）目录。 &nbsp; 该漏洞属于缓冲区溢出漏洞，可导致未经身份验证的远程代码执行，尤其是在用户身份认证门户（User - ID portal）暴露于互联网的情况下。 &nbsp; Pal...]]></description>
    <category><![CDATA[漏洞事件]]></category>
  </item>
  <item>
    <title><![CDATA[供水设施遭入侵，Claude AI 助力黑客锁定 OT 资产]]></title>
    <link>http://0.0.0.0:8080/post/64210</link>
    <guid isPermaLink="true">http://0.0.0.0:8080/post/64210</guid>
    <pubDate>Thu, 07 May 2026 16:42:00 +0800</pubDate>
    <author><![CDATA[hackernews]]></author>
    <description><![CDATA[网络安全公司 Dragos 发布了一份威胁情报报告，详细描述了对墨西哥蒙特雷一家市政供水排水公司的入侵事件。在此次事件中，身份不明的威胁行为者大量使用人工智能工具辅助攻击。 &nbsp; 对这家供水公司的黑客攻击发生在 2026 年 1 月，但它是 2025 年 12 月至 2026 年 2 月期间针对多个墨西哥政府组织的更广泛攻击活动的一部分。此次活动最初由 Gambit Security 的研...]]></description>
    <category><![CDATA[人工智能]]></category>
    <category><![CDATA[AI安全]]></category>
  </item>
  <item>
    <title><![CDATA[vm2 Node.js 库曝多个漏洞，可致沙箱逃逸与任意代码执行]]></title>
    <link>http://0.0.0.0:8080/post/64209</link>
    <guid isPermaLink="true">http://0.0.0.0:8080/post/64209</guid>
    <pubDate>Thu, 07 May 2026 16:40:00 +0800</pubDate>
    <author><![CDATA[hackernews]]></author>
    <description><![CDATA[vm2 Node.js 库被披露存在十几个严重安全漏洞，恶意行为者可利用这些漏洞突破沙箱限制，在受影响系统上执行任意代码。 &nbsp; vm2 是一个开源库，通过拦截和代理 JavaScript 对象，在安全沙箱内运行不可信的 JavaScript 代码，防止沙箱内代码访问宿主环境。 &nbsp; 以下是这些安全漏洞： &nbsp; CVE - 2026 - 24118（CVSS 评分：9.8）...]]></description>
    <category><![CDATA[漏洞事件]]></category>
  </item>
  <item>
    <title><![CDATA[基于 Mirai 的 xlabs_v1 僵尸网络利用 ADB 劫持物联网设备发动 DDoS 攻击]]></title>
    <link>http://0.0.0.0:8080/post/64208</link>
    <guid isPermaLink="true">http://0.0.0.0:8080/post/64208</guid>
    <pubDate>Thu, 07 May 2026 16:31:00 +0800</pubDate>
    <author><![CDATA[hackernews]]></author>
    <description><![CDATA[网络安全研究人员揭露了一种新的源于 Mirai 的僵尸网络，它自称为 xlabs_v1，目标是暴露在互联网上且运行安卓调试桥（ADB）的设备，将这些设备纳入一个可发动分布式拒绝服务（DDoS）攻击的网络。 &nbsp; 详细研究该恶意软件的 Hunt.io 表示，他们在发现位于荷兰的服务器（IP 地址为 &ldquo;176.65.139 [.] 44&rdquo;）上有一个无需任何认证即可访问的...]]></description>
    <category><![CDATA[网络攻击]]></category>
  </item>
  <item>
    <title><![CDATA[教育技术巨头 Instructure 遭黑客攻击，黑客称窃取 8800 所学校和高校数据]]></title>
    <link>http://0.0.0.0:8080/post/64207</link>
    <guid isPermaLink="true">http://0.0.0.0:8080/post/64207</guid>
    <pubDate>Wed, 06 May 2026 12:41:00 +0800</pubDate>
    <author><![CDATA[hackernews]]></author>
    <description><![CDATA[教育技术巨头 Instructure 遭黑客攻击，幕后黑客声称从 8809 所高校、学区及在线教育平台窃取了与学生和教职工相关的 2.8 亿条记录。 &nbsp; Instructure 是一家基于云的教育技术公司，其 Canvas 学习管理系统广为人知，学校和高校借助该系统管理课程作业、作业布置、评分以及沟通交流。 &nbsp; 上周五，Instructure 透露正在调查一起网络攻击事件，随后...]]></description>
    <category><![CDATA[网络攻击]]></category>
  </item>
  <item>
    <title><![CDATA[DAEMON Tools 在供应链攻击中被植入木马以部署后门]]></title>
    <link>http://0.0.0.0:8080/post/64206</link>
    <guid isPermaLink="true">http://0.0.0.0:8080/post/64206</guid>
    <pubDate>Wed, 06 May 2026 12:35:00 +0800</pubDate>
    <author><![CDATA[hackernews]]></author>
    <description><![CDATA[黑客对 DAEMON Tools 软件的安装程序进行了木马化处理，自 4 月 8 日起，从官方网站下载该产品的数千台系统被植入后门。 &nbsp; 这场供应链攻击导致 100 多个国家的数千台设备感染。不过，第二阶段有效载荷仅部署到了十几台机器上，这表明这是一次针对高价值目标的定向攻击。 &nbsp; 接收下一阶段有效载荷的受害者包括俄罗斯、白俄罗斯和泰国的零售、科研、政府及制造企业。 &nbsp...]]></description>
    <category><![CDATA[木马]]></category>
  </item>
  <item>
    <title><![CDATA[新型隐秘的 Quasar Linux 恶意软件瞄准软件开发人员]]></title>
    <link>http://0.0.0.0:8080/post/64205</link>
    <guid isPermaLink="true">http://0.0.0.0:8080/post/64205</guid>
    <pubDate>Wed, 06 May 2026 11:20:00 +0800</pubDate>
    <author><![CDATA[hackernews]]></author>
    <description><![CDATA[一款此前未被记录的名为 Quasar Linux（QLNX）的 Linux 植入程序，正瞄准开发人员的系统，兼具 rootkit（根木马）、后门和窃取凭证等功能。 &nbsp; 该恶意软件套件部署在 npm、PyPI、GitHub、AWS、Docker 和 Kubernetes 等开发及 DevOps 环境中。这可能引发供应链攻击，威胁行为者可借此在代码分发平台上发布恶意软件包。 &nbsp; 网...]]></description>
    <category><![CDATA[恶意软件]]></category>
  </item>
  <item>
    <title><![CDATA[严重漏洞或致 30 万个 Ollama 部署面临信息失窃风险]]></title>
    <link>http://0.0.0.0:8080/post/64204</link>
    <guid isPermaLink="true">http://0.0.0.0:8080/post/64204</guid>
    <pubDate>Wed, 06 May 2026 11:14:00 +0800</pubDate>
    <author><![CDATA[hackernews]]></author>
    <description><![CDATA[Cyera 警告称，约 30 万个 Ollama 部署因一个可远程利用、无需身份验证的严重漏洞，易面临敏感信息失窃风险。 &nbsp; Ollama 是一款用于在本地机器上运行大语言模型（LLMs）的开源解决方案，作为一种自托管的人工智能推理引擎，在各组织中广受欢迎。 &nbsp; Cyera 表示，Ollama 中的一个堆越界读取问题，可被利用来访问存储在堆中的敏感信息，包括提示词、消息以及环境...]]></description>
    <category><![CDATA[漏洞事件]]></category>
  </item>
  <item>
    <title><![CDATA[趋势科技（Trellix）源代码库遭入侵]]></title>
    <link>http://0.0.0.0:8080/post/64203</link>
    <guid isPermaLink="true">http://0.0.0.0:8080/post/64203</guid>
    <pubDate>Wed, 06 May 2026 10:59:00 +0800</pubDate>
    <author><![CDATA[hackernews]]></author>
    <description><![CDATA[网络安全公司趋势科技（Trellix）表示，其部分源代码库近期遭入侵，但几乎未透露该事件的其他信息。 &nbsp; 趋势科技称，公司一直在与法医专家合作调查此次入侵事件，并已通知执法部门。 &nbsp; 趋势科技在一份声明中表示：&ldquo;根据我们目前的调查，没有证据表明我们的源代码发布或分发过程受到影响，或者我们的源代码已被利用。&rdquo; &nbsp; 该安全公司承诺在完成调查后分享更...]]></description>
    <category><![CDATA[网络攻击]]></category>
  </item>
  <item>
    <title><![CDATA[WhatsApp 披露文件伪装与任意 URL 方案漏洞]]></title>
    <link>http://0.0.0.0:8080/post/64202</link>
    <guid isPermaLink="true">http://0.0.0.0:8080/post/64202</guid>
    <pubDate>Wed, 06 May 2026 10:55:00 +0800</pubDate>
    <author><![CDATA[hackernews]]></author>
    <description><![CDATA[Meta 旗下的 WhatsApp 发布了两份新的安全公告，介绍了今年早些时候在这款热门即时通讯应用中修复的漏洞。 &nbsp; 其中一个漏洞编号为 CVE - 2026 - 23863，是一个中度影响的附件伪装问题，影响 WhatsApp Windows 版 2.3000.1032164386.258709 之前的版本。 &nbsp; WhatsApp 的公告解释称，攻击者本可利用此漏洞创建一个...]]></description>
    <category><![CDATA[漏洞事件]]></category>
  </item>
  <item>
    <title><![CDATA[cPanel 与 WHM 紧急更新修复关键认证绕过漏洞]]></title>
    <link>http://0.0.0.0:8080/post/64201</link>
    <guid isPermaLink="true">http://0.0.0.0:8080/post/64201</guid>
    <pubDate>Thu, 30 Apr 2026 15:23:00 +0800</pubDate>
    <author><![CDATA[hackernews]]></author>
    <description><![CDATA[一个严重漏洞影响了除最新版本之外的所有 cPanel 及 WebHost Manager（WHM）控制面板版本，该漏洞可被利用来在无需认证的情况下访问控制面板。 &nbsp; 此安全问题目前编号为 CVE - 2026 - 41940，严重程度评分达 9.8。官方已发布紧急更新，不过需手动运行一条命令来获取软件的补丁版本。 &nbsp; WHM 和 cPanel 归 WebPros Interna...]]></description>
    <category><![CDATA[漏洞]]></category>
  </item>
  <item>
    <title><![CDATA[朝鲜新一轮攻击：利用 AI 植入 npm 恶意软件、虚假公司和远程访问木马]]></title>
    <link>http://0.0.0.0:8080/post/64200</link>
    <guid isPermaLink="true">http://0.0.0.0:8080/post/64200</guid>
    <pubDate>Thu, 30 Apr 2026 15:07:00 +0800</pubDate>
    <author><![CDATA[hackernews]]></author>
    <description><![CDATA[网络安全研究人员在一个 npm 软件包中发现了恶意代码，该恶意软件包作为依赖项被引入到由 Anthropic 公司的 Claude Opus 大语言模型（LLM）参与的项目中。 &nbsp; 这个被质疑的软件包是 &ldquo;@validate - sdk/v2&rdquo;，在 npm 上它被列为一个用于哈希运算、验证、编码 / 解码以及安全随机数生成的实用软件开发工具包（SDK）。然而，其真...]]></description>
    <category><![CDATA[网络攻击]]></category>
  </item>
  <item>
    <title><![CDATA[数百面向互联网的 VNC 服务器暴露 ICS/OT]]></title>
    <link>http://0.0.0.0:8080/post/64199</link>
    <guid isPermaLink="true">http://0.0.0.0:8080/post/64199</guid>
    <pubDate>Thu, 30 Apr 2026 11:23:00 +0800</pubDate>
    <author><![CDATA[hackernews]]></author>
    <description><![CDATA[Forescout 的研究显示，数百万远程访问的 RDP 和 VNC 服务器暴露在互联网上，其中数百台可能提供对工业控制系统（ICS）和其他运营技术（OT）的访问。 &nbsp; RDP（远程桌面协议）和 VNC（虚拟网络计算）广泛用于远程访问，但若无安全网关，不应将它们直接暴露在开放的互联网中。 &nbsp; Shodan 搜索表明，约有 180 万个 RDP 服务器和 160 万个 VNC 服...]]></description>
    <category><![CDATA[网络安全]]></category>
  </item>
  <item>
    <title><![CDATA[开源电子病历软件 OpenEMR 发现 38 个漏洞]]></title>
    <link>http://0.0.0.0:8080/post/64198</link>
    <guid isPermaLink="true">http://0.0.0.0:8080/post/64198</guid>
    <pubDate>Thu, 30 Apr 2026 11:08:00 +0800</pubDate>
    <author><![CDATA[hackernews]]></author>
    <description><![CDATA[近日，应用安全公司 Aisle 在开源电子病历平台 OpenEMR 中发现了数十个漏洞，其中包括一些可被利用来窃取敏感患者信息的严重问题。 &nbsp; OpenEMR 在全球范围内被超 10 万名医疗服务提供者使用，存储着超 2 亿患者的数据。Aisle 对其进行了分析，该公司的自动分析工具识别出 39 个问题，其中 38 个已被分配 CVE 标识符。 &nbsp; 此次研究是 OpenEMR ...]]></description>
    <category><![CDATA[漏洞事件]]></category>
  </item>
  <item>
    <title><![CDATA[官方 SAP npm 软件包遭入侵，用于窃取凭证]]></title>
    <link>http://0.0.0.0:8080/post/64197</link>
    <guid isPermaLink="true">http://0.0.0.0:8080/post/64197</guid>
    <pubDate>Thu, 30 Apr 2026 10:42:00 +0800</pubDate>
    <author><![CDATA[hackernews]]></author>
    <description><![CDATA[多个官方 SAP npm 软件包疑似遭 TeamPCP 供应链攻击，被入侵后用于窃取开发者系统中的凭证和身份验证令牌。 &nbsp; 安全研究人员报告称，此次入侵影响了四个软件包，目前这些版本在 NPM 上已标记为弃用： @cap-js/sqlite &ndash; v2.2.2 @cap-js/postgres &ndash; v2.2.2 @cap-js/db-service &ndash; ...]]></description>
    <category><![CDATA[网络攻击]]></category>
  </item>
  <item>
    <title><![CDATA[热门 WordPress 重定向插件暗藏休眠后门多年]]></title>
    <link>http://0.0.0.0:8080/post/64196</link>
    <guid isPermaLink="true">http://0.0.0.0:8080/post/64196</guid>
    <pubDate>Thu, 30 Apr 2026 10:36:00 +0800</pubDate>
    <author><![CDATA[hackernews]]></author>
    <description><![CDATA[&ldquo;快速页面 / 文章重定向&rdquo;（Quick Page/Post Redirect）插件安装量超 7 万，5 年前被植入后门，可向用户网站注入任意代码。 &nbsp; 该恶意软件由 WordPress 托管服务提供商 Anchor 的创始人奥斯汀・金德（Austin Ginder）发现。他旗下有 12 个受感染站点触发安全警报后，他展开调查并发现了这一情况。 &nbsp; &l...]]></description>
    <category><![CDATA[网络安全]]></category>
  </item>
  <item>
    <title><![CDATA[巴西 LofyGang 团伙沉寂三年后卷土重来，发起 Minecraft LofyStealer 窃取器活动]]></title>
    <link>http://0.0.0.0:8080/post/64195</link>
    <guid isPermaLink="true">http://0.0.0.0:8080/post/64195</guid>
    <pubDate>Wed, 29 Apr 2026 11:25:00 +0800</pubDate>
    <author><![CDATA[hackernews]]></author>
    <description><![CDATA[HackerNews 编译，转载请注明出处： 一个源自巴西的网络犯罪团伙在沉寂三年多后卷土重来，策划了一场针对 Minecraft 玩家的活动，使用名为&nbsp;LofyStealer（又名 GrabBot）的新型窃取器。 巴西网络安全公司 ZenoX 在一份技术报告中表示：&ldquo;该恶意软件伪装成一个名为&lsquo;Slinky&rsquo;的 Minecraft 外挂。它使用官方游戏...]]></description>
    <category><![CDATA[黑客事件]]></category>
  </item>
  <item>
    <title><![CDATA[Signal 钓鱼活动瞄准德国官员，疑似俄罗斯行动]]></title>
    <link>http://0.0.0.0:8080/post/64194</link>
    <guid isPermaLink="true">http://0.0.0.0:8080/post/64194</guid>
    <pubDate>Wed, 29 Apr 2026 11:13:00 +0800</pubDate>
    <author><![CDATA[hackernews]]></author>
    <description><![CDATA[HackerNews 编译，转载请注明出处： 疑似俄罗斯通过 Signal 发起的钓鱼攻击 targeting 德国官员，利用信任获取账户访问权限及敏感政治通信内容。 新一轮针对欧洲政治领导层的网络行动再次凸显：现代间谍活动越来越依赖欺骗手段，而非技术漏洞。德国当局最近的调查指出，这是一场通过 Signal 消息平台开展的大规模钓鱼活动，且有强烈迹象表明俄罗斯参与其中。 据多方报道 [1, 2, ...]]></description>
    <category><![CDATA[网络攻击]]></category>
  </item>
</channel>
</rss>