沉浸式翻译重大安全隐患暴露 用户敏感数据遭大规模泄露
近日,浏览器扩展程序“沉浸式翻译”被曝存在严重安全缺陷,导致部分用户生成的翻译快照被搜索引擎抓取并公开索引,大量包含商业机密和个人隐私的内容遭到曝光。
沉浸式翻译的快照功能原本用于分享翻译后的网页或PDF文件,但由于缺乏访问保护机制,任何人都可以通过搜索引擎直接访问这些快照页面。外泄数据中甚至包含加密货币钱包私钥、企业合同、内部通信等高度敏感信息。目前,名为“readit.site.tar.zst”的泄露数据库文件(559.6MB)已在网络流传,可直接提取相关内容。
事件的根源在于两方面:其一,使用第三方或AI翻译服务时,原文数据会传输至外部服务器,存在被训练模型或存储的风险;其二,快照链接未设防爬虫屏障,也无强制密码访问机制,用户在缺乏安全意识的情况下生成了包含敏感信息的快照,造成二次泄露。
专家指出,这类问题与此前ChatGPT对话共享功能引发的搜索引擎抓取事件高度类似,本质上都是平台默认高估了用户的信息安全防护能力,缺乏必要的技术限制与风险提示。
目前,相关快照索引已下线,但已泄露的数据库无法彻底清除。安全人士建议,曾使用沉浸式翻译快照功能的用户应立即回溯自查,评估是否存在隐私和商业机密外泄,并采取应对措施,如更换密钥、修订合同条款等。
此事件再次提醒,任何涉及敏感信息的翻译、共享或存储操作,都应经过加密和访问控制,否则一旦被搜索引擎收录,将造成不可逆的安全后果。
近日,浏览器扩展程序“沉浸式翻译”被曝存在严重安全缺陷,导致部分用户生成的翻译快照被搜索引擎抓取并公开索引,大量包含商业机密和个人隐私的内容遭到曝光。
沉浸式翻译的快照功能原本用于分享翻译后的网页或PDF文件,但由于缺乏访问保护机制,任何人都可以通过搜索引擎直接访问这些快照页面。外泄数据中甚至包含加密货币钱包私钥、企业合同、内部通信等高度敏感信息。目前,名为“readit.site.tar.zst”的泄露数据库文件(559.6MB)已在网络流传,可直接提取相关内容。
事件的根源在于两方面:其一,使用第三方或AI翻译服务时,原文数据会传输至外部服务器,存在被训练模型或存储的风险;其二,快照链接未设防爬虫屏障,也无强制密码访问机制,用户在缺乏安全意识的情况下生成了包含敏感信息的快照,造成二次泄露。
专家指出,这类问题与此前ChatGPT对话共享功能引发的搜索引擎抓取事件高度类似,本质上都是平台默认高估了用户的信息安全防护能力,缺乏必要的技术限制与风险提示。
目前,相关快照索引已下线,但已泄露的数据库无法彻底清除。安全人士建议,曾使用沉浸式翻译快照功能的用户应立即回溯自查,评估是否存在隐私和商业机密外泄,并采取应对措施,如更换密钥、修订合同条款等。
此事件再次提醒,任何涉及敏感信息的翻译、共享或存储操作,都应经过加密和访问控制,否则一旦被搜索引擎收录,将造成不可逆的安全后果。
💩38🤡13❤7
WinRAR爆出零日漏洞 已遭俄黑客利用 植入后门风险高
流行压缩软件 WinRAR 被曝存在高危路径遍历漏洞(CVE-2025-8088),已被俄罗斯黑客组织 RomCom(微软称 Storm-0978)在野利用。受害者只需打开特制压缩包即可触发攻击,后门程序会被自动植入系统。
ESET 于7月18日首次发现攻击活动,并通报 WinRAR 开发商 RARLAB。漏洞允许黑客在压缩包中隐藏 DLL 和快捷方式文件,利用备用数据流绕过警惕,将恶意文件释放到 %TEMP% 等目录,并写入启动项。变体攻击链包括 Mythic Agent(C2控制与载荷投递)、SnipBot(下载额外模块)、MeltingClaw(获取更多恶意组件)。
除 RomCom 外,Bi.Zone 还发现名为 Paper Werewolf 的攻击集群同样利用该漏洞及另一路径遍历漏洞(CVE-2025-6218)发起行动。
WinRAR 于7月30日发布 v7.13 修复漏洞,但因缺乏自动更新,用户需手动升级。RARLAB未在更新公告中披露漏洞已遭利用,称未收到直接受害报告。
ESET警告,该漏洞攻击门槛低、传播快,全球数亿用户若不及时升级,可能面临长期入侵风险。
流行压缩软件 WinRAR 被曝存在高危路径遍历漏洞(CVE-2025-8088),已被俄罗斯黑客组织 RomCom(微软称 Storm-0978)在野利用。受害者只需打开特制压缩包即可触发攻击,后门程序会被自动植入系统。
ESET 于7月18日首次发现攻击活动,并通报 WinRAR 开发商 RARLAB。漏洞允许黑客在压缩包中隐藏 DLL 和快捷方式文件,利用备用数据流绕过警惕,将恶意文件释放到 %TEMP% 等目录,并写入启动项。变体攻击链包括 Mythic Agent(C2控制与载荷投递)、SnipBot(下载额外模块)、MeltingClaw(获取更多恶意组件)。
除 RomCom 外,Bi.Zone 还发现名为 Paper Werewolf 的攻击集群同样利用该漏洞及另一路径遍历漏洞(CVE-2025-6218)发起行动。
WinRAR 于7月30日发布 v7.13 修复漏洞,但因缺乏自动更新,用户需手动升级。RARLAB未在更新公告中披露漏洞已遭利用,称未收到直接受害报告。
ESET警告,该漏洞攻击门槛低、传播快,全球数亿用户若不及时升级,可能面临长期入侵风险。
🤨22❤3🔥3😈2✍1🤡1🥱1🤪1
数十万条 Grok 聊天机器人对话被 Google 索引
2025 年 8 月 20 日,多家科技媒体报道,xAI 的聊天机器人 Grok 出现严重隐私泄露。调查显示,用户通过“分享”功能生成的对话链接被搜索引擎收录,导致超过 37 万条对话可在 Google、必应和 DuckDuckGo 上直接检索。
泄露内容涉及广泛:部分为日常聊天、写作辅助,也包括邮箱密码、心理咨询记录等隐私信息;更有关于毒品制造、炸弹制作和自杀方法的违规指引被公开。部分记者与研究人员的内部工作材料也因此曝光。
问题源于 xAI 未对分享链接设置 noindex 或其他屏蔽措施。事实上,早在 2025 年 1 月就有用户在 X 平台警告此问题,但官方并未修复。与几周前 ChatGPT 的类似事件相呼应,此次再度凸显生成式 AI 在分享与隐私保护上的漏洞。
用户目前可通过 X 的“设置与隐私”删除对话历史,或在应用端移除分享链接。专家建议启用 Grok 的“Private Chat”模式,关闭记忆功能,并避免在 AI 对话中输入敏感信息。
此事件提醒业界:AI 产品需在分享设计中明确提示“对话将公开”,并建立完善的安全过滤与隐私管理机制。对用户而言,也需提升警惕,谨慎使用共享功能。
2025 年 8 月 20 日,多家科技媒体报道,xAI 的聊天机器人 Grok 出现严重隐私泄露。调查显示,用户通过“分享”功能生成的对话链接被搜索引擎收录,导致超过 37 万条对话可在 Google、必应和 DuckDuckGo 上直接检索。
泄露内容涉及广泛:部分为日常聊天、写作辅助,也包括邮箱密码、心理咨询记录等隐私信息;更有关于毒品制造、炸弹制作和自杀方法的违规指引被公开。部分记者与研究人员的内部工作材料也因此曝光。
问题源于 xAI 未对分享链接设置 noindex 或其他屏蔽措施。事实上,早在 2025 年 1 月就有用户在 X 平台警告此问题,但官方并未修复。与几周前 ChatGPT 的类似事件相呼应,此次再度凸显生成式 AI 在分享与隐私保护上的漏洞。
用户目前可通过 X 的“设置与隐私”删除对话历史,或在应用端移除分享链接。专家建议启用 Grok 的“Private Chat”模式,关闭记忆功能,并避免在 AI 对话中输入敏感信息。
此事件提醒业界:AI 产品需在分享设计中明确提示“对话将公开”,并建立完善的安全过滤与隐私管理机制。对用户而言,也需提升警惕,谨慎使用共享功能。
😁29🤡16❤2👎2🖕1
多款密码管理器被曝自动填充安全隐患
捷克安全研究员 Marek Tóth 披露,多款主流密码管理器的自动填充功能存在点击劫持漏洞,黑客可利用 iframe 框架诱导用户触发自动填充,从而窃取账号密码、信用卡信息甚至 2FA 验证码。
研究人员演示的攻击方式表明,用户在网页上点击普通按钮时,隐藏的 iframe 登录表单会被触发,密码管理器扩展随即自动填充凭证,最终泄露敏感数据。此漏洞危害极大,可导致完整账户接管。
目前,Bitwarden、Proton Pass、Roboform、Dashlane 等已完成修复;但 1Password 与 LastPass 仍将其标记为“信息性漏洞”未修补。Bitwarden 已在 2025.8.0 版更新中发布补丁。
研究人员建议用户立即禁用浏览器扩展的自动填充功能,改用快捷键、右键菜单或手动操作填充信息,以换取更高的安全性。
业界指出,这是便利与安全的再次权衡。自动填充极大简化了登录流程,但同时放大了被劫持的风险。ProtonMail 近期推出独立的 2FA 工具 Proton Authenticator,即是通过将双重验证与密码分离,降低自动填充被利用时的整体风险。
捷克安全研究员 Marek Tóth 披露,多款主流密码管理器的自动填充功能存在点击劫持漏洞,黑客可利用 iframe 框架诱导用户触发自动填充,从而窃取账号密码、信用卡信息甚至 2FA 验证码。
研究人员演示的攻击方式表明,用户在网页上点击普通按钮时,隐藏的 iframe 登录表单会被触发,密码管理器扩展随即自动填充凭证,最终泄露敏感数据。此漏洞危害极大,可导致完整账户接管。
目前,Bitwarden、Proton Pass、Roboform、Dashlane 等已完成修复;但 1Password 与 LastPass 仍将其标记为“信息性漏洞”未修补。Bitwarden 已在 2025.8.0 版更新中发布补丁。
研究人员建议用户立即禁用浏览器扩展的自动填充功能,改用快捷键、右键菜单或手动操作填充信息,以换取更高的安全性。
业界指出,这是便利与安全的再次权衡。自动填充极大简化了登录流程,但同时放大了被劫持的风险。ProtonMail 近期推出独立的 2FA 工具 Proton Authenticator,即是通过将双重验证与密码分离,降低自动填充被利用时的整体风险。
🤡34❤7👎1
谷歌宣布收紧APK安装政策 开发者须实名认证
谷歌宣布,自 2026 年起,所有 Android 应用开发者必须完成身份认证,否则其应用将无法在启用 Google Play Protect 的设备上安装,无论是通过 Play 商店、第三方应用商店,还是直接侧载 APK。
这一政策将分阶段推进:
• 2025 年 10 月:首批开发者开始认证流程。
• 2026 年 3 月:所有开发者均可申请身份认证。
• 2027 年起:未经验证的应用在全球范围内被全面禁止安装。
谷歌表示,此举旨在打击恶意软件和金融诈骗。数据显示,侧载渠道的恶意应用数量比 Google Play 高出 50 倍。身份认证将有效阻止攻击者在应用被下架后快速更换马甲重新发布。
此前,谷歌已在 2023 年对 Google Play 商店实施类似措施,如今范围扩大至所有分发渠道。企业开发者需提供经过认证的邓白氏编码。谷歌强调,这一政策类似“机场身份检查”——确认开发者身份,而非审查应用内容。
值得注意的是,该政策 不影响中国用户,因大部分国内 Android 系统未预装 Google Play Protect,除非用户自行安装 GMS 套件,但是中国有自己的反诈中心。
谷歌宣布,自 2026 年起,所有 Android 应用开发者必须完成身份认证,否则其应用将无法在启用 Google Play Protect 的设备上安装,无论是通过 Play 商店、第三方应用商店,还是直接侧载 APK。
这一政策将分阶段推进:
• 2025 年 10 月:首批开发者开始认证流程。
• 2026 年 3 月:所有开发者均可申请身份认证。
• 2027 年起:未经验证的应用在全球范围内被全面禁止安装。
谷歌表示,此举旨在打击恶意软件和金融诈骗。数据显示,侧载渠道的恶意应用数量比 Google Play 高出 50 倍。身份认证将有效阻止攻击者在应用被下架后快速更换马甲重新发布。
此前,谷歌已在 2023 年对 Google Play 商店实施类似措施,如今范围扩大至所有分发渠道。企业开发者需提供经过认证的邓白氏编码。谷歌强调,这一政策类似“机场身份检查”——确认开发者身份,而非审查应用内容。
值得注意的是,该政策 不影响中国用户,因大部分国内 Android 系统未预装 Google Play Protect,除非用户自行安装 GMS 套件,但是中国有自己的反诈中心。
🤣73🤡26🖕14👍6😁5❤4👎4
OpenAI:检测用户危害他人内容,必要时将转交警方
OpenAI 表示,已启动监测机制,对用户与 ChatGPT 的对话进行扫描,若发现存在“伤害他人”的倾向性内容,将交由人工审查,必要时可向执法机关报告。
据介绍,系统将通过分类器标记疑似高风险消息,并交由小型人工团队审核。该团队有权封禁账号,并可在“情况紧急、可能导致严重伤害”的情况下,将对话内容提交给警方处理。
OpenAI 强调,其系统禁止用于伤害他人、自残、自杀、制作武器、破坏财产等用途。目前仅当危害他人的意图明确且紧迫时才会报警,而涉及自残与心理健康危机的内容则暂不通报警方,以尊重用户隐私。
此外,OpenAI 也承认在多轮长对话中,ChatGPT 的安全机制可能失效,出现不恰当回复,未来将提升系统可靠性以减少此类问题。
这一新举措表明 AI 公司在用户安全与隐私之间正在尝试平衡,但也引发关于监控边界与责任归属的进一步讨论。
OpenAI 表示,已启动监测机制,对用户与 ChatGPT 的对话进行扫描,若发现存在“伤害他人”的倾向性内容,将交由人工审查,必要时可向执法机关报告。
据介绍,系统将通过分类器标记疑似高风险消息,并交由小型人工团队审核。该团队有权封禁账号,并可在“情况紧急、可能导致严重伤害”的情况下,将对话内容提交给警方处理。
OpenAI 强调,其系统禁止用于伤害他人、自残、自杀、制作武器、破坏财产等用途。目前仅当危害他人的意图明确且紧迫时才会报警,而涉及自残与心理健康危机的内容则暂不通报警方,以尊重用户隐私。
此外,OpenAI 也承认在多轮长对话中,ChatGPT 的安全机制可能失效,出现不恰当回复,未来将提升系统可靠性以减少此类问题。
这一新举措表明 AI 公司在用户安全与隐私之间正在尝试平衡,但也引发关于监控边界与责任归属的进一步讨论。
🤡70💩32😁9❤8🖕4⚡2
美防部叫停微软中国工程师支持 国防云安全再引关注
美国国防部长皮特·赫格塞斯宣布,五角大楼将全面终止微软中国工程师参与支持其国防云服务的安排,称这一“高风险操作”令人难以置信。
据 ProPublica 报道,微软长年使用所谓“数字护航(digital escorts)”机制,让中国籍工程师远程协助维护 DoD 使用的 Azure 政府云,操作虽受美国公民监督,但这些“护航者”大多缺乏技术背景,仅能“盯屏”。
赫格塞斯表示,这种机制“无论合不合规,基本常识都不应允许其存在”。许多五角大楼内部官员甚至此前并不知情。
国防部随后启动四项紧急措施:
• 向微软发出正式关切函
• 启动独立第三方审计
• 要求全行业排查中国工程师参与情况
• 调查是否已被嵌入后门代码
微软回应称,已“停止中国工程师对 DoD 云服务的所有支持”,但未承诺将类似政策扩展至其他政府客户。
这起事件再次引发外界对微软安全历史的质疑。此前,该公司 Exchange、SharePoint 等产品曾被黑客入侵,影响政府邮箱和数据安全。
前白宫官员甚至直言微软是“国家安全威胁”。如今,谷歌云、AWS 等竞争对手也借机强调其“从未让中国工程师接触国防系统”。
专家认为,此事将成为美国政府重新审视微软在国防与政务数字化中的主导地位的关键节点。
参考:[1]
美国国防部长皮特·赫格塞斯宣布,五角大楼将全面终止微软中国工程师参与支持其国防云服务的安排,称这一“高风险操作”令人难以置信。
据 ProPublica 报道,微软长年使用所谓“数字护航(digital escorts)”机制,让中国籍工程师远程协助维护 DoD 使用的 Azure 政府云,操作虽受美国公民监督,但这些“护航者”大多缺乏技术背景,仅能“盯屏”。
赫格塞斯表示,这种机制“无论合不合规,基本常识都不应允许其存在”。许多五角大楼内部官员甚至此前并不知情。
国防部随后启动四项紧急措施:
• 向微软发出正式关切函
• 启动独立第三方审计
• 要求全行业排查中国工程师参与情况
• 调查是否已被嵌入后门代码
微软回应称,已“停止中国工程师对 DoD 云服务的所有支持”,但未承诺将类似政策扩展至其他政府客户。
这起事件再次引发外界对微软安全历史的质疑。此前,该公司 Exchange、SharePoint 等产品曾被黑客入侵,影响政府邮箱和数据安全。
前白宫官员甚至直言微软是“国家安全威胁”。如今,谷歌云、AWS 等竞争对手也借机强调其“从未让中国工程师接触国防系统”。
专家认为,此事将成为美国政府重新审视微软在国防与政务数字化中的主导地位的关键节点。
参考:[1]
😁36👍18❤12🤡1
iPhone 17主打安全:苹果推出MIE技术,对抗零点击间谍软件
苹果正式发布iPhone 17系列手机,核心亮点不再是速度和性能,而是安全。面对全球蔓延的间谍软件威胁,苹果推出一项底层安全技术升级——Memory Integrity Enforcement(MIE),将“安全”提升为产品竞争力的核心。
MIE由苹果耗时五年打造,整合芯片、操作系统与开发工具链三大层面,核心是与Arm联合开发的EMTE(增强型内存标记扩展)。该机制为每段内存分配“隐形指纹”,系统每次访问内存时需指纹验证,一旦不匹配立即中止执行,从根本上抵御“缓冲区溢出”“Use-after-free”等内存攻击手段。
这项防御机制主要针对如Pegasus、Predator等零点击攻击间谍软件。过去,这类软件可通过一条消息在用户毫无察觉的情况下渗透系统。苹果表示,MIE的上线将使类似攻击的开发变得“更难、更贵、维护更复杂”,对整个攻击逻辑形成颠覆。
苹果安全专家、DoubleYou CEO Patrick Wardle指出,MIE的软硬件深度融合优势,是目前安卓阵营难以短期复制的“护城河”。
值得关注的是,MIE并未仅限苹果自用,而是已通过Xcode开发工具开放至第三方App,微信、Telegram、WhatsApp等通讯软件均可接入,进一步强化整体生态系统的安全防线。
不过,外界也对MIE的普及范围提出质疑。人权组织Access Now指出,该技术仅适用于最新的iPhone 17和iPhone Air设备,广大仍使用旧款设备的用户,反而可能因无法获得保护而更为脆弱。
长期以来,苹果在安全领域的优势主要得益于其“自研芯片+封闭系统”的架构设计,此次MIE的发布,也是在AI技术加速普及、用户隐私频频被侵的背景下,对安全需求的一次强力回应。
在其他厂商争相强调AI性能之际,苹果则将安全重新推上台前。iPhone 17不只是一次硬件升级,更像是一场从芯片级别开始的安全革命。
参考:https://security.apple.com/blog/memory-integrity-enforcement/
苹果正式发布iPhone 17系列手机,核心亮点不再是速度和性能,而是安全。面对全球蔓延的间谍软件威胁,苹果推出一项底层安全技术升级——Memory Integrity Enforcement(MIE),将“安全”提升为产品竞争力的核心。
MIE由苹果耗时五年打造,整合芯片、操作系统与开发工具链三大层面,核心是与Arm联合开发的EMTE(增强型内存标记扩展)。该机制为每段内存分配“隐形指纹”,系统每次访问内存时需指纹验证,一旦不匹配立即中止执行,从根本上抵御“缓冲区溢出”“Use-after-free”等内存攻击手段。
这项防御机制主要针对如Pegasus、Predator等零点击攻击间谍软件。过去,这类软件可通过一条消息在用户毫无察觉的情况下渗透系统。苹果表示,MIE的上线将使类似攻击的开发变得“更难、更贵、维护更复杂”,对整个攻击逻辑形成颠覆。
苹果安全专家、DoubleYou CEO Patrick Wardle指出,MIE的软硬件深度融合优势,是目前安卓阵营难以短期复制的“护城河”。
值得关注的是,MIE并未仅限苹果自用,而是已通过Xcode开发工具开放至第三方App,微信、Telegram、WhatsApp等通讯软件均可接入,进一步强化整体生态系统的安全防线。
不过,外界也对MIE的普及范围提出质疑。人权组织Access Now指出,该技术仅适用于最新的iPhone 17和iPhone Air设备,广大仍使用旧款设备的用户,反而可能因无法获得保护而更为脆弱。
长期以来,苹果在安全领域的优势主要得益于其“自研芯片+封闭系统”的架构设计,此次MIE的发布,也是在AI技术加速普及、用户隐私频频被侵的背景下,对安全需求的一次强力回应。
在其他厂商争相强调AI性能之际,苹果则将安全重新推上台前。iPhone 17不只是一次硬件升级,更像是一场从芯片级别开始的安全革命。
参考:https://security.apple.com/blog/memory-integrity-enforcement/
Memory Integrity Enforcement: A complete vision for memory safety in Apple devices - Apple Security Research
Memory Integrity Enforcement (MIE) is the culmination of an unprecedented design and engineering effort spanning half a decade that combines the unique strengths of Apple silicon hardware with our advanced operating system security to provide industry-first…
👍33❤14🤡13🥰2🥱2👎1👏1🤔1👀1
15个勒索软件团伙宣布“退休”:称将享受赎金生活,向被捕同伙致哀
据多方安全情报来源确认,超过15个活跃的勒索软件团伙近日集体宣布“退休”,表示将终止攻击行动,并利用手中的赎金“享受生活”。与此同时,他们向自2024年4月以来被各国执法部门逮捕的8名成员表示“悼念与歉意”。
这些团伙通过暗网发布声明称,其“行动目的”已达成——即“揭露全球不安全的系统”,而非单纯勒索。部分组织甚至试图将自身行为描述为“促进信息安全研究”,此类说法在业界引发广泛质疑。
据悉,包括LAPSUS$、Scattered Spider、IntelBroker、TOXIQUEROOT等在内的15个以上团体确认参与此次“退场”,其中不乏曾攻击谷歌、美国航空、英国航空、开云集团、捷豹路虎等知名企业的团伙。
尤其引发关注的是,黑客在攻击捷豹路虎期间,疑似通过转移FBI注意力实现对产线系统的完全瘫痪,造成严重经济损失。
声明中,黑客表示将动用积累的“数百万美元”资金享受生活,同时对被捕成员,特别是2024年4月被法国当局逮捕的4人表示慰问,称其为“牺牲者”。黑客并公开向其亲属致歉。
尽管“宣布退休”看似高调退出,但业内普遍认为,这更像是一场策略性公关秀。一位匿名安全专家指出:“FBI并不会因为一句‘退休’声明就放弃全球追捕,后续逮捕行动仍将持续。”
此外,也有分析认为,此举可能是团伙内部重组、洗白或更换身份的前兆,未来不排除继续以相同名称或全新品牌进行攻击。
警惕“退而不休”陷阱
勒索软件仍是全球网络安全的主要威胁。虽然此次“集体告别”令人瞩目,但安全专家提醒各大机构不要放松警惕。“退场”声明可能为障眼法,掩盖新一轮更隐蔽的行动。
目前,各国执法部门尚未对这波声明做出公开回应。网络安全机构建议企业继续强化基础设施防护,提升应急响应能力,以应对未来可能出现的新变种或模仿攻击。
据多方安全情报来源确认,超过15个活跃的勒索软件团伙近日集体宣布“退休”,表示将终止攻击行动,并利用手中的赎金“享受生活”。与此同时,他们向自2024年4月以来被各国执法部门逮捕的8名成员表示“悼念与歉意”。
这些团伙通过暗网发布声明称,其“行动目的”已达成——即“揭露全球不安全的系统”,而非单纯勒索。部分组织甚至试图将自身行为描述为“促进信息安全研究”,此类说法在业界引发广泛质疑。
据悉,包括LAPSUS$、Scattered Spider、IntelBroker、TOXIQUEROOT等在内的15个以上团体确认参与此次“退场”,其中不乏曾攻击谷歌、美国航空、英国航空、开云集团、捷豹路虎等知名企业的团伙。
尤其引发关注的是,黑客在攻击捷豹路虎期间,疑似通过转移FBI注意力实现对产线系统的完全瘫痪,造成严重经济损失。
声明中,黑客表示将动用积累的“数百万美元”资金享受生活,同时对被捕成员,特别是2024年4月被法国当局逮捕的4人表示慰问,称其为“牺牲者”。黑客并公开向其亲属致歉。
尽管“宣布退休”看似高调退出,但业内普遍认为,这更像是一场策略性公关秀。一位匿名安全专家指出:“FBI并不会因为一句‘退休’声明就放弃全球追捕,后续逮捕行动仍将持续。”
此外,也有分析认为,此举可能是团伙内部重组、洗白或更换身份的前兆,未来不排除继续以相同名称或全新品牌进行攻击。
警惕“退而不休”陷阱
勒索软件仍是全球网络安全的主要威胁。虽然此次“集体告别”令人瞩目,但安全专家提醒各大机构不要放松警惕。“退场”声明可能为障眼法,掩盖新一轮更隐蔽的行动。
目前,各国执法部门尚未对这波声明做出公开回应。网络安全机构建议企业继续强化基础设施防护,提升应急响应能力,以应对未来可能出现的新变种或模仿攻击。
😁31🤡10❤6🤬3
想了解gfw更深层次的信息和原理的可以仔细阅读
https://gfw.report/blog/geedge_and_mesa_leak/zh/
https://gfw.report/blog/geedge_and_mesa_leak/zh/
GFW Report
积至公司与MESA实验室:防火长城史上最大规模文件外泄分析
❤17
历史级泄漏:GFW核心供应商超500GB内部资料曝光,揭示中国审查技术的全球输出
中国“防火长城”(Great Firewall, GFW)经历了自建立以来最严重的内部文件泄漏事件。超过600GB的数据,包括源代码、技术文档、工作日志和内部通信记录,被公开上传至互联网。这些文件来自GFW核心技术供应商——积至(海南)信息技术有限公司和中国科学院信息工程研究所MESA实验室,揭示了中国网络审查与监控体系的核心运作机制与全球输出网络。
泄漏内容概况:深入系统底层的全景曝光
泄漏资料包含关键构件:
• 500GB 的 RPM 打包服务器存档
• 技术方案文档与合同
• 源代码存储库与配置文件
• 内部 Jira 工单系统数据
• 中英文项目报告与客户通信记录
泄漏数据的结构揭示了积至公司的旗舰产品体系,如“天狗安全网关(TSG)”、“TSG Galaxy” 数据仓库、“Cyber Narrator” 审查控制台及“Network Zodiac(哪吒)”系统。
这些系统具备深度包检测(DPI)、精准流量限速与注入、针对VPN与翻墙工具的识别与封锁、用户行为归因与实时定位等功能,甚至可远程发起DDoS攻击与植入恶意代码,外媒形容其为中国版“国家级间谍工具包”。
输出海外:为多国打造“防火长城”复制品
泄漏显示,积至已将审查与监控产品输出至至少五个国家:哈萨克斯坦、缅甸、巴基斯坦、埃塞俄比亚,以及一个代号为“A24”的未公开国家。
其核心设备TSG已在多个国家实现本地化部署,并通过与当地运营商合作,深入国家网络骨干设施。在缅甸,积至设备参与封锁 VPN 和社交平台;在巴基斯坦,TSG系统直接替代此前加拿大Sandvine部署的设备,成为该国新一代国家防火墙核心。
与中科院深度联动:科研与企业“灰色合作链”浮出水面
此次泄漏进一步暴露了中国官方科研机构与商业实体在审查技术输出中的合作模式。
积至公司的技术骨干大多来自中科院信息工程研究所MESA实验室,CTO郑超曾是MESA创始成员。泄露文件显示,MESA研究人员可访问海外客户的真实网络数据,用于论文研究与技术迭代,表明国家级科研力量在全球审查技术商品化过程中扮演了关键角色。
国内部署:区域性GFW已成现实
除出口之外,泄漏还揭示了中国在多个省份(包括新疆、江苏、福建)推行“省级防火墙试点”的真实进展。新疆项目被描述为“未来全国分布式审查体系样板”,具备定位、轨迹追踪、群体聚集识别、越界警报等反恐功能,展现出审查系统与安全维稳系统的高度融合。
风险警告与后续追踪
安全专家提醒,由于泄漏文件极为敏感,建议任何尝试下载和分析者在无联网、隔离环境下进行操作,并警惕潜在的溯源、恶意代码或间谍功能。
目前,多个研究团队(如InterSecLab、GFW Report、Net4People)已启动多轮技术分析,预计将在未来几周持续揭示更多细节。
来源:https://gfw.report/blog/geedge_and_mesa_leak/zh/
赞助商广告:182体育: 182707.com
工作机会:公司长期收网贷贷款下还款,短信劫持,内部料,渗透,招技术人员数据日消耗50万起 联系:@LG190688 双向 @kh18808_bot
中国“防火长城”(Great Firewall, GFW)经历了自建立以来最严重的内部文件泄漏事件。超过600GB的数据,包括源代码、技术文档、工作日志和内部通信记录,被公开上传至互联网。这些文件来自GFW核心技术供应商——积至(海南)信息技术有限公司和中国科学院信息工程研究所MESA实验室,揭示了中国网络审查与监控体系的核心运作机制与全球输出网络。
泄漏内容概况:深入系统底层的全景曝光
泄漏资料包含关键构件:
• 500GB 的 RPM 打包服务器存档
• 技术方案文档与合同
• 源代码存储库与配置文件
• 内部 Jira 工单系统数据
• 中英文项目报告与客户通信记录
泄漏数据的结构揭示了积至公司的旗舰产品体系,如“天狗安全网关(TSG)”、“TSG Galaxy” 数据仓库、“Cyber Narrator” 审查控制台及“Network Zodiac(哪吒)”系统。
这些系统具备深度包检测(DPI)、精准流量限速与注入、针对VPN与翻墙工具的识别与封锁、用户行为归因与实时定位等功能,甚至可远程发起DDoS攻击与植入恶意代码,外媒形容其为中国版“国家级间谍工具包”。
输出海外:为多国打造“防火长城”复制品
泄漏显示,积至已将审查与监控产品输出至至少五个国家:哈萨克斯坦、缅甸、巴基斯坦、埃塞俄比亚,以及一个代号为“A24”的未公开国家。
其核心设备TSG已在多个国家实现本地化部署,并通过与当地运营商合作,深入国家网络骨干设施。在缅甸,积至设备参与封锁 VPN 和社交平台;在巴基斯坦,TSG系统直接替代此前加拿大Sandvine部署的设备,成为该国新一代国家防火墙核心。
与中科院深度联动:科研与企业“灰色合作链”浮出水面
此次泄漏进一步暴露了中国官方科研机构与商业实体在审查技术输出中的合作模式。
积至公司的技术骨干大多来自中科院信息工程研究所MESA实验室,CTO郑超曾是MESA创始成员。泄露文件显示,MESA研究人员可访问海外客户的真实网络数据,用于论文研究与技术迭代,表明国家级科研力量在全球审查技术商品化过程中扮演了关键角色。
国内部署:区域性GFW已成现实
除出口之外,泄漏还揭示了中国在多个省份(包括新疆、江苏、福建)推行“省级防火墙试点”的真实进展。新疆项目被描述为“未来全国分布式审查体系样板”,具备定位、轨迹追踪、群体聚集识别、越界警报等反恐功能,展现出审查系统与安全维稳系统的高度融合。
风险警告与后续追踪
安全专家提醒,由于泄漏文件极为敏感,建议任何尝试下载和分析者在无联网、隔离环境下进行操作,并警惕潜在的溯源、恶意代码或间谍功能。
目前,多个研究团队(如InterSecLab、GFW Report、Net4People)已启动多轮技术分析,预计将在未来几周持续揭示更多细节。
来源:https://gfw.report/blog/geedge_and_mesa_leak/zh/
赞助商广告:182体育: 182707.com
工作机会:公司长期收网贷贷款下还款,短信劫持,内部料,渗透,招技术人员数据日消耗50万起 联系:@LG190688 双向 @kh18808_bot
GFW Report
积至公司与MESA实验室:防火长城史上最大规模文件外泄分析
😁43❤34💩22🤡15🤯3🥰1
加被曝高危漏洞未修复 安全公司怒而公开漏洞细节
安全公司 RAPID7 公开披露一加手机系统中存在 CVE-2025-10184 高危漏洞,攻击者可绕过用户许可读取短信和彩信,威胁严重。一加自5月起被多次联系但始终未回应,RAPID7最终决定公布漏洞细节及部分利用代码,以迫使修复。
该漏洞影响多个 OxygenOS 版本(12至15),源于组件 com.oneplus.provider.telephony 权限控制失当,允许应用在后台访问短信内容并执行 SQL 注入攻击。攻击无需用户操作或提示,用户完全不知情。
RAPID7警告称,黑客可借此窃取验证码、劫持账户,甚至监控用户隐私信息。尽管安全行业通常在厂商修复前不公开漏洞,此次因厂商长时间沉默,被迫打破惯例。
一加目前仍未作出回应,ColorOS 是否受影响也尚不明确。安全专家呼吁用户提高警惕,避免下载来源不明的应用。
有没有一种可能是取证后门?
安全公司 RAPID7 公开披露一加手机系统中存在 CVE-2025-10184 高危漏洞,攻击者可绕过用户许可读取短信和彩信,威胁严重。一加自5月起被多次联系但始终未回应,RAPID7最终决定公布漏洞细节及部分利用代码,以迫使修复。
该漏洞影响多个 OxygenOS 版本(12至15),源于组件 com.oneplus.provider.telephony 权限控制失当,允许应用在后台访问短信内容并执行 SQL 注入攻击。攻击无需用户操作或提示,用户完全不知情。
RAPID7警告称,黑客可借此窃取验证码、劫持账户,甚至监控用户隐私信息。尽管安全行业通常在厂商修复前不公开漏洞,此次因厂商长时间沉默,被迫打破惯例。
一加目前仍未作出回应,ColorOS 是否受影响也尚不明确。安全专家呼吁用户提高警惕,避免下载来源不明的应用。
有没有一种可能是取证后门?
😁58❤11
美国司法部获准远程访问Telegram服务器,引发跨境隐私争议
美国司法部获得法院授权,可远程访问Telegram服务器以获取儿童剥削调查证据。由于Telegram拒绝配合调查,美国当局采取罕见技术手段绕过常规程序,引发全球对隐私与执法边界的热议。
据Court Watch发布的摘要,司法部请求使用“远程访问搜索技术”获取目标账户数据,法院已批准一次性操作。访问过程必须限制在调查员设备内,禁止持续监控和未经授权的进一步操作。
Telegram否认服务器可被访问,强调其端到端加密机制保护用户隐私。尽管平台曾配合提供部分用户元数据,但在严重犯罪调查中,执法部门对其配合度不满。
此次行动标志着美方首次对海外加密平台采取主动干预措施,技术方法类似过去对Tor或暗网的渗透。事件引发关于平台责任、跨境管辖权与用户隐私权的新一轮争论。
美国司法部获得法院授权,可远程访问Telegram服务器以获取儿童剥削调查证据。由于Telegram拒绝配合调查,美国当局采取罕见技术手段绕过常规程序,引发全球对隐私与执法边界的热议。
据Court Watch发布的摘要,司法部请求使用“远程访问搜索技术”获取目标账户数据,法院已批准一次性操作。访问过程必须限制在调查员设备内,禁止持续监控和未经授权的进一步操作。
Telegram否认服务器可被访问,强调其端到端加密机制保护用户隐私。尽管平台曾配合提供部分用户元数据,但在严重犯罪调查中,执法部门对其配合度不满。
此次行动标志着美方首次对海外加密平台采取主动干预措施,技术方法类似过去对Tor或暗网的渗透。事件引发关于平台责任、跨境管辖权与用户隐私权的新一轮争论。
2😱112❤18🤮15😁11👍6👎6🥰1
疑似 BF 论坛 1200 名 VIP 用户数据库披露,涉 95 个标注为 CN 的 ID
2026 年 1 月 17 日,暗网监测发现一份自称来自 BreachForums(BF 论坛)的 SQL 数据库文件泄露。该数据库宣称涵盖 11 个国家共约 1200 名“VIP 用户”,其中“国家”字段标注为 CN 的用户数量为 95 个。由于泄露者未披露 VIP 用户的评定标准,其身份真实性尚无法确认。
泄露数据包含用户 ID、用户名、明文密码、等级、在线时长、发帖数量、国家字段及最后登录 IP 等 16 项关键信息。统计显示,CN 标注用户中,短时在线与高活跃用户并存,发帖行为呈现明显的“二八分布”,多数账号发帖极少,少数账号贡献大量回复,部分高发帖账号行为特征异常,不排除账号被入侵或被第三方滥用的可能。
IP 归属分析显示,相关用户登录 IP 主要分布在美国、中国、德国等国家,其中美国 IP 占比超过一半,中国本地 IP 数量较少,国家字段与 IP 归属存在明显不一致,表明“国家”标签并非基于 IP 自动判定。
比对发现,该“VIP 用户库”与 Resecurity 此前披露的 BF 全量用户数据库存在用户重合,但字段结构并不完全一致,疑似从既有泄露数据中二次筛选或重组而来。
业内人士指出,明文密码泄露将显著增加撞库与账号关联风险。无论数据真伪,访问或注册暗网论坛本身即为高风险行为,被标注为 CN 的相关用户需保持高度警惕。
2026 年 1 月 17 日,暗网监测发现一份自称来自 BreachForums(BF 论坛)的 SQL 数据库文件泄露。该数据库宣称涵盖 11 个国家共约 1200 名“VIP 用户”,其中“国家”字段标注为 CN 的用户数量为 95 个。由于泄露者未披露 VIP 用户的评定标准,其身份真实性尚无法确认。
泄露数据包含用户 ID、用户名、明文密码、等级、在线时长、发帖数量、国家字段及最后登录 IP 等 16 项关键信息。统计显示,CN 标注用户中,短时在线与高活跃用户并存,发帖行为呈现明显的“二八分布”,多数账号发帖极少,少数账号贡献大量回复,部分高发帖账号行为特征异常,不排除账号被入侵或被第三方滥用的可能。
IP 归属分析显示,相关用户登录 IP 主要分布在美国、中国、德国等国家,其中美国 IP 占比超过一半,中国本地 IP 数量较少,国家字段与 IP 归属存在明显不一致,表明“国家”标签并非基于 IP 自动判定。
比对发现,该“VIP 用户库”与 Resecurity 此前披露的 BF 全量用户数据库存在用户重合,但字段结构并不完全一致,疑似从既有泄露数据中二次筛选或重组而来。
业内人士指出,明文密码泄露将显著增加撞库与账号关联风险。无论数据真伪,访问或注册暗网论坛本身即为高风险行为,被标注为 CN 的相关用户需保持高度警惕。
❤16🍾3
腾讯法务出手:多款微信聊天记录导出工具被迫下架
近日,多款开源、免费的微信聊天记录导出工具在 GitHub 平台遭 DMCA 投诉下架,其中包括曾广受好评的 WeChat Clean 等项目。相关开发者披露,投诉方为腾讯。
从投诉摘要来看,腾讯主要提出四项指控:
一是涉嫌违反 DMCA 第1201条,认为工具“绕过技术保护措施”,因其解析了微信本地数据库结构;
二是违反微信服务条款,构成逆向工程行为;
三是可能威胁用户隐私与数据安全;
四是侵犯腾讯知识产权,投诉文件中甚至称聊天记录存储格式归腾讯所有。
更具争议的是,投诉原文将“让用户访问自己设备中的聊天数据”认定为**“非法的未授权访问”**,该表述在技术圈引发广泛争议。
值得注意的是,GitHub 并未对项目技术细节作出实质裁定,而是依据 DMCA 机制先行下架仓库。对个人开发者而言,跨国维权成本极高,几乎缺乏申诉空间。
不少用户质疑:自己的聊天记录为何不能自行导出备份?
腾讯方面则认为,此类工具绕过加密机制,存在隐私泄露风险,并强调官方已提供迁移与备份功能(但功能较为有限)。
回顾历史,从 2014 年封杀微软小冰、2017 年限制网页版微信并起诉插件商,再到 2026 年 1 月的大规模 DMCA 投诉,腾讯对微信生态的控制持续强化。业内认为,微信第三方工具的“灰色空间”正在快速消失,合规化成为唯一出路。
截至目前,腾讯尚未就此事件发布公开说明。
近日,多款开源、免费的微信聊天记录导出工具在 GitHub 平台遭 DMCA 投诉下架,其中包括曾广受好评的 WeChat Clean 等项目。相关开发者披露,投诉方为腾讯。
从投诉摘要来看,腾讯主要提出四项指控:
一是涉嫌违反 DMCA 第1201条,认为工具“绕过技术保护措施”,因其解析了微信本地数据库结构;
二是违反微信服务条款,构成逆向工程行为;
三是可能威胁用户隐私与数据安全;
四是侵犯腾讯知识产权,投诉文件中甚至称聊天记录存储格式归腾讯所有。
更具争议的是,投诉原文将“让用户访问自己设备中的聊天数据”认定为**“非法的未授权访问”**,该表述在技术圈引发广泛争议。
值得注意的是,GitHub 并未对项目技术细节作出实质裁定,而是依据 DMCA 机制先行下架仓库。对个人开发者而言,跨国维权成本极高,几乎缺乏申诉空间。
不少用户质疑:自己的聊天记录为何不能自行导出备份?
腾讯方面则认为,此类工具绕过加密机制,存在隐私泄露风险,并强调官方已提供迁移与备份功能(但功能较为有限)。
回顾历史,从 2014 年封杀微软小冰、2017 年限制网页版微信并起诉插件商,再到 2026 年 1 月的大规模 DMCA 投诉,腾讯对微信生态的控制持续强化。业内认为,微信第三方工具的“灰色空间”正在快速消失,合规化成为唯一出路。
截至目前,腾讯尚未就此事件发布公开说明。
🤡86🖕28❤6💩6😁4👎3👏1🤣1
阿尔巴尼亚驻北约使团文电疑遭泄露
2026 年 1 月 22 日,暗网论坛 darkforums.io 出现一则爆料称,阿尔巴尼亚共和国驻希腊大使馆的敏感文件遭黑客泄露。威胁行为者 “HaxChipper” 宣称已获取并公开约 2811 份文件,共 7 个文件夹,总容量约 933MB。
据披露,泄露内容疑似来自邮箱 [email protected],包含收件箱、已发送及已删除邮件数据,文件时间主要集中在 2022 年。内容涉及外交人员信息、外交活动记录、国际协议细节及敏感通信等,属于典型政府行政类高敏感数据。
阿尔巴尼亚为北约成员国,该事件被视为高严重等级外交信息泄露事件。相关资料一旦被用于情报分析、社会工程攻击或外交施压,或对其外交安全构成直接威胁。目前阿尔巴尼亚官方尚未对此作出公开回应。攻击者的 Telegram 频道亦同步发布了相关泄露信息。
安全研究人员指出,尽管文件时间较早,但仍具有现实分析价值,建议相关部门立即启动安全审查,加强外交信息系统防护。
2026 年 1 月 22 日,暗网论坛 darkforums.io 出现一则爆料称,阿尔巴尼亚共和国驻希腊大使馆的敏感文件遭黑客泄露。威胁行为者 “HaxChipper” 宣称已获取并公开约 2811 份文件,共 7 个文件夹,总容量约 933MB。
据披露,泄露内容疑似来自邮箱 [email protected],包含收件箱、已发送及已删除邮件数据,文件时间主要集中在 2022 年。内容涉及外交人员信息、外交活动记录、国际协议细节及敏感通信等,属于典型政府行政类高敏感数据。
阿尔巴尼亚为北约成员国,该事件被视为高严重等级外交信息泄露事件。相关资料一旦被用于情报分析、社会工程攻击或外交施压,或对其外交安全构成直接威胁。目前阿尔巴尼亚官方尚未对此作出公开回应。攻击者的 Telegram 频道亦同步发布了相关泄露信息。
安全研究人员指出,尽管文件时间较早,但仍具有现实分析价值,建议相关部门立即启动安全审查,加强外交信息系统防护。
👍6❤2
海外版小米官方应用商店发现恶意软件,用户需立即自查设备
2026 年 1 月 22 日,安全厂商 Dr.Web 披露,在小米官方应用商店 GetApps 中发现多款携带新型 Android 恶意程序的应用。该恶意软件利用机器学习技术进行隐蔽的广告点击欺诈,即便应用评分较高,也无法保证设备安全。
据介绍,该恶意程序伪装成普通游戏传播,部分应用在最初上架时并未包含恶意代码,而是在后续更新中植入。已确认受感染的应用包括 Theft Auto Mafia、Cute Pet House、Creation Magic World、Amazing Unicorn Party 等,累计下载量达数万次。
该恶意程序使用 Google 开源的 TensorFlow.js 库,通过分析页面视觉内容模拟真实用户操作,而非传统脚本方式,可自动识别并点击广告元素,具备较强隐蔽性。其运行分为“隐身模式”和“监控模式”,后者甚至允许攻击者通过 WebRTC 实时远程操控隐藏浏览器。
除 GetApps 外,恶意 APK 还通过第三方网站及 Telegram、Discord 等平台传播,伪装成 Spotify、YouTube、Netflix 等热门应用的“破解版”。
尽管该类恶意软件并不直接窃取用户隐私数据,但会显著消耗设备性能、电量和流量,且因应用功能看似正常,用户往往难以察觉感染迹象。
安全机构提醒,小米用户应尽快检查已安装应用,谨慎对待非必要更新,避免从第三方渠道下载安装 APK 文件。
来源:https://www.securitylab.ru/news/568493.php
2026 年 1 月 22 日,安全厂商 Dr.Web 披露,在小米官方应用商店 GetApps 中发现多款携带新型 Android 恶意程序的应用。该恶意软件利用机器学习技术进行隐蔽的广告点击欺诈,即便应用评分较高,也无法保证设备安全。
据介绍,该恶意程序伪装成普通游戏传播,部分应用在最初上架时并未包含恶意代码,而是在后续更新中植入。已确认受感染的应用包括 Theft Auto Mafia、Cute Pet House、Creation Magic World、Amazing Unicorn Party 等,累计下载量达数万次。
该恶意程序使用 Google 开源的 TensorFlow.js 库,通过分析页面视觉内容模拟真实用户操作,而非传统脚本方式,可自动识别并点击广告元素,具备较强隐蔽性。其运行分为“隐身模式”和“监控模式”,后者甚至允许攻击者通过 WebRTC 实时远程操控隐藏浏览器。
除 GetApps 外,恶意 APK 还通过第三方网站及 Telegram、Discord 等平台传播,伪装成 Spotify、YouTube、Netflix 等热门应用的“破解版”。
尽管该类恶意软件并不直接窃取用户隐私数据,但会显著消耗设备性能、电量和流量,且因应用功能看似正常,用户往往难以察觉感染迹象。
安全机构提醒,小米用户应尽快检查已安装应用,谨慎对待非必要更新,避免从第三方渠道下载安装 APK 文件。
来源:https://www.securitylab.ru/news/568493.php
😁32❤3👍3🤯3💩1
微软确认:BitLocker 设备解密密钥可依法向 FBI 提供
微软近日确认,在特定执法请求下,可向 FBI 等执法机构提供存储在微软云端的 BitLocker 设备解密密钥。这一表态引发外界对 Windows 设备加密与用户数据控制权的关注。
据介绍,微软 BitLocker 加密机制允许用户将恢复密钥保存为本地文件,或上传并绑定至微软账户。在 Windows 11 中,设备加密功能默认启用,且在用户登录微软账户的情况下,恢复密钥会自动上传并保存在云端。
美国《福布斯》此前报道称,在一起涉及关岛疫情期间失业补助欺诈案件的调查中,FBI 曾向微软索取目标设备的 BitLocker 恢复密钥。微软在收到合法执法请求后,向 FBI 提供了云端保存的解密密钥,使执法机构得以解密设备并获取相关数据。
微软发言人查尔斯·张伯伦在回应中表示,密钥恢复机制虽然带来便利,但也存在被第三方访问的风险,客户应自行决定如何管理加密密钥。微软同时披露,FBI 每年大约会提出 20 次索取 BitLocker 恢复密钥的请求,但多数请求因密钥未上传至云端而无法满足。
值得注意的是,绝大多数普通 Windows 11 用户并不清楚设备加密功能已默认启用,也未意识到恢复密钥可能以明文形式存储在微软云端。虽然泄露概率较低,但在合法执法请求下,微软具备直接访问并提供密钥的能力。
业内提醒,设备加密在防止设备丢失后数据被直接读取方面具有重要意义,但对于希望完全掌控数据访问权的用户,应谨慎选择密钥存储方式,避免将恢复密钥上传至云端。
微软近日确认,在特定执法请求下,可向 FBI 等执法机构提供存储在微软云端的 BitLocker 设备解密密钥。这一表态引发外界对 Windows 设备加密与用户数据控制权的关注。
据介绍,微软 BitLocker 加密机制允许用户将恢复密钥保存为本地文件,或上传并绑定至微软账户。在 Windows 11 中,设备加密功能默认启用,且在用户登录微软账户的情况下,恢复密钥会自动上传并保存在云端。
美国《福布斯》此前报道称,在一起涉及关岛疫情期间失业补助欺诈案件的调查中,FBI 曾向微软索取目标设备的 BitLocker 恢复密钥。微软在收到合法执法请求后,向 FBI 提供了云端保存的解密密钥,使执法机构得以解密设备并获取相关数据。
微软发言人查尔斯·张伯伦在回应中表示,密钥恢复机制虽然带来便利,但也存在被第三方访问的风险,客户应自行决定如何管理加密密钥。微软同时披露,FBI 每年大约会提出 20 次索取 BitLocker 恢复密钥的请求,但多数请求因密钥未上传至云端而无法满足。
值得注意的是,绝大多数普通 Windows 11 用户并不清楚设备加密功能已默认启用,也未意识到恢复密钥可能以明文形式存储在微软云端。虽然泄露概率较低,但在合法执法请求下,微软具备直接访问并提供密钥的能力。
业内提醒,设备加密在防止设备丢失后数据被直接读取方面具有重要意义,但对于希望完全掌控数据访问权的用户,应谨慎选择密钥存储方式,避免将恢复密钥上传至云端。
😁47🤮15❤5😡2🤔1😱1🤡1
迅雷被曝劫持下载内容:官方 ISO 镜像被替换为捆绑软件的第三方版本
近日,有 B 站网友 @GTX690战术核显卡导弹 发布视频称,在使用 迅雷 下载 Windows 10 等系统 ISO 镜像时,实际获得的文件并非微软官方原版,而是被自动替换为第三方封装镜像,内含大量预装和捆绑软件。
测试显示,迅雷并未校验具体下载源地址,而是仅根据文件名进行识别和替换。即便原始下载链接不存在,迅雷仍可向用户提供所谓的“替代文件”。被替换的镜像中默认捆绑安装 360 浏览器、双核浏览器、WPS、QQ 游戏、夸克等软件,部分浏览器还被锁定广告导航页面。
在下载界面中,这类被替换文件通常被标注为“AI 增强版”,但该提示并不明显,普通用户难以据此判断异常。由于文件并非来自原始发布方,其哈希值与官方镜像必然不一致,只有在用户主动校验校验值时才能发现问题。
安全人士指出,这种行为已不属于简单的“加速优化”,而是对用户下载内容的实质性劫持。在无法确认第三方封装镜像安全性的情况下进行替换,可能带来系统安全、隐私及供应链风险。
事件引发用户对下载工具可信度的担忧,也再次凸显下载系统镜像后进行哈希校验的重要性。截至目前,迅雷方面尚未就相关指控作出公开回应。
近日,有 B 站网友 @GTX690战术核显卡导弹 发布视频称,在使用 迅雷 下载 Windows 10 等系统 ISO 镜像时,实际获得的文件并非微软官方原版,而是被自动替换为第三方封装镜像,内含大量预装和捆绑软件。
测试显示,迅雷并未校验具体下载源地址,而是仅根据文件名进行识别和替换。即便原始下载链接不存在,迅雷仍可向用户提供所谓的“替代文件”。被替换的镜像中默认捆绑安装 360 浏览器、双核浏览器、WPS、QQ 游戏、夸克等软件,部分浏览器还被锁定广告导航页面。
在下载界面中,这类被替换文件通常被标注为“AI 增强版”,但该提示并不明显,普通用户难以据此判断异常。由于文件并非来自原始发布方,其哈希值与官方镜像必然不一致,只有在用户主动校验校验值时才能发现问题。
安全人士指出,这种行为已不属于简单的“加速优化”,而是对用户下载内容的实质性劫持。在无法确认第三方封装镜像安全性的情况下进行替换,可能带来系统安全、隐私及供应链风险。
事件引发用户对下载工具可信度的担忧,也再次凸显下载系统镜像后进行哈希校验的重要性。截至目前,迅雷方面尚未就相关指控作出公开回应。
💩107🤡18🤮8🤣6❤3🖕2😡2