#安全漏洞

德潤傳媒
1个月前
🚨 新消息:华盛顿特区袭击事件比最初报道的更具爆炸性 (此帖总结了多家媒体、消息来源和公开报道的内容。随着更多信息披露,我将进行更新。) 美国人最初被告知,白宫附近的枪手只是一个“阿富汗国民”。 但最新报道描绘出一幅远为令人震惊的画面。 🔥 嫌疑人 Rahmanullah Lakanwal,29岁,并非普通的阿富汗移民。 根据多家媒体报道,他是阿富汗精英突击队(Commando Corps)的资深老兵,在坎大哈与美国特种部队并肩作战超过十年。 🔥 与中情局相关的背景报道 多家报道现在声称,Lakanwal 是中情局支持的坎大哈打击部队(NDS-03)的一员 - 这是一个被描述为阿富汗战争中最致命和最机密的秘密准军事单位之一。 公开报道称,该部队据称执行了以下任务: • 夜间突袭 • 反恐任务 • 针对塔利班和基地组织的定向行动 • 在阿富汗指挥链之外的情报驱动打击 🔥 确认的美国政府联系 福克斯新闻和其他媒体报道,Lakanwal 在战争期间与多个美国机构合作。 前中情局局长约翰·拉特克利夫公开确认: “Lakanwal 与美国政府合作,包括中情局……” 他绝不应该被带入美国。 🔥 他如何进入美国 根据 NBC 新闻和其他消息来源: • Lakanwal 于 2021 年混乱撤军期间获得特殊移民签证(SIV) • 他后来获得庇护 • 他一直居住在华盛顿州 • 他有一个妻子和五个儿子 • 他的亲属几个月没收到他的消息 🔥 袭击事件 11/26 下午 2:15,Lakanwal 据称在白宫附近伏击两名手无寸铁的西弗吉尼亚国民警卫队成员,同时据称高喊伊斯兰战争口号 - “安拉至大”。 两名士兵目前仍处于危急状态。 ⚠️ 一个令人担忧的新数据点 公开的 Google 趋势数据 - 任何人都可见 - 显示,在袭击发生前数小时,华盛顿特区地区对他的名字搜索量激增: 这并不证明事先知情,但它引发了严重疑问,值得调查。 国会应传唤 IP 数据,以确定这是否只是巧合,还是有更深层原因。 🔥 每个人都在问的问题 如果嫌疑人: • 接受过美国部队的训练 • 与中情局相关的秘密打击部队有联系 • 通过匆忙的 SIV 渠道获准入境 • 被情报机构知晓 ……他怎么会最终在白宫外射击美国士兵? 为什么像他这样背景的人没有被监控? 🔥 评论员提出的额外担忧 其他通过相同 SIV 渠道进入美国的 QSF/KSF 成员在哪里? 谁批准了他们? 谁审查了他们? 谁在现在跟踪他们? 这些人不是普通难民;他们是与情报相关的部队成员。 公开评论员呼吁对有多少人获准入境、他们现在在哪里以及事后是否有任何监控进行全面监督。 🚨 美国需要完整真相 这不再是一个“阿富汗穆斯林移民实施袭击”的简单故事。 根据新兴信息,此案现在涉及: • 据称与中情局相关的单位 • 特种部队训练 • 美国签发的签证保护 • 仓促的撤军后接收系统 • 袭击前数小时的不寻常在线活动 两名美国警卫队员正在为生命而战。 公众值得得到答案。 而且信息会更新……
一家名为Lovable的瑞典人工智能编程公司最近交出了亮眼的成绩单:年度经常性收入突破2亿美元,估值即将突破60亿美元,新一轮融资箭在弦上。 这家2022年底才成立的初创公司,从去年7月以18亿美元估值融资2亿美元算起,短短五个月内估值几乎翻倍,发展速度令人侧目。 不过,高速增长的光环下,安全警报悄然响起。 11月12日,网络安全公司OX Security发布报告称,Lovable平台在帮助用户开发安全应用程序时,仍会生成存在漏洞的代码。 测试显示,该平台与竞争对手Base44、Bolt一样,会创建存在“存储型跨站脚本(XSS)”漏洞的Web应用——这种漏洞可能导致黑客注入恶意代码、窃取数据或劫持用户会话。 报告指出,Lovable内置的安全扫描仅能识别66%的漏洞,而Bolt的扫描甚至完全无法发现问题。 OX Security的研究人员直言:“漏洞检测‘时有时无’比完全没有检测更危险,它会让用户产生‘绝对安全’的错觉,实际保护却形同虚设。” 但Lovable对此并不认同,回应称报告描述的问题“主要出在特定应用场景中,并非平台本身的固有缺陷”,且“未造成重大安全影响”。 尽管争议存在,市场对“AI氛围编程”赛道的热情并未减退。英伟达CEO黄仁勋近期在CNBC采访中公开称赞Lovable是“企业AI领域增长最快的公司之一”,甚至透露英伟达工程师已在使用这类工具。数据显示,Lovable的用户数从7月的230万飙升至11月的800万,平台日均新增产品达10万个。竞争对手也不甘示弱:Base44今年6月被Wix以8000万美元收购,Bolt则在1月以7亿美元估值融资1.055亿美元。 这场AI编程的“造富运动”,正折射出行业当下的矛盾:当技术发展速度远超安全验证节奏时,如何在创新与风险间找到平衡?对于Lovable而言,快速扩张的同时,如何让“安全”从口号落地为真正的产品能力,或许将决定其能否从“增长明星”成为“长期赢家”。而对于整个行业,这也是一个需要共同解答的命题:AI工具的普及,究竟是让安全防护更简单,还是让风险传递更隐蔽?答案或许藏在每一行被AI生成的代码里,更藏在开发者对技术本质的敬畏中。
悉尼閑人
2个月前
转:有人發現 Unitree 的 G1 每 5 分鐘就偷偷把資料傳到中國伺服器! 最近資安圈丟出一個超勁爆的發現。兩位研究員 Andreas Markis 跟 Kevin Finnisterre,在 9/20 公開一個漏洞,取了個很中二的名字——UniPwn。 事情是這樣的: Unitree 這家公司做的機器人,像是 Go2、B2 機器狗,還有人形的 G1、H1,本來是用來幫忙研究、巡邏,甚至有些警局也在用。 結果研究員發現,它們有一個「暗黑小習慣」——G1 每 5 分鐘就會乖乖把資料送到中國伺服器。 問題是?使用者完全不知道。 再來更扯的: 這些機器人為了方便連 WiFi,都設計了一個藍牙設定流程,聽起來很貼心對吧?但開發人員偷懶,把加密金鑰硬寫死,而且金鑰還早就流出。意思是?駭客只要有一把鑰匙,就能開全世界的門。 所以畫面是這樣: 一隻機器狗被駭,立刻可以傳染給隔壁的,然後一整排機器人同步黑化,變成「殭屍機器人大軍」。 研究員自己都說,他們 demo 的時候只是讓機器人自動重開,算是小兒科。但真正的駭客?要是讓它們同時衝進牆角大喊「Skynet is here」,真的不是開玩笑。 廠商怎麼回? Unitree 9/29 才慢吞吞在 LinkedIn 發了聲明:「我們修好了大部分漏洞,更新快來囉~」 但研究員私下已經吐槽翻白眼:這是單純 sloppy,還是故意留後門?不管哪個答案都很母湯。 以前我們擔心的是智慧冰箱偷跑資料。現在呢?是能跑能踢的機器人,還可能每五分鐘回傳一次心事給中國伺服器。 下一次看到機器狗突然停下來 reboot,你別笑它 lag,可能它正在「上報工作日誌」。 #科技圈八卦 #樂樂
海外爆料
4个月前