小红花·文摘
  • 首页
  • 广场
  • 排行榜🏆
  • 直播
  • FAQ
Dify.AI

密码管理器Bitwarden的CLI软件包在2026年4月23日遭到供应链攻击,黑客通过盗取开发者凭证发布了恶意代码。受影响用户需检查安装记录,立即卸载受影响版本,清除NPM缓存,并轮换所有可能暴露的机密信息。虽然被攻击的时间较早,受影响概率较低,但仍需谨慎应对。

密码管理器Bitwarden发布CLI软件包被黑公告 持续时间1小时33分钟

蓝点网
蓝点网 · 2026-04-24T05:30:04Z
又是 npm 包投毒,密码管理器 Bitwarden CLI 中招(放心:本体安全)

Bitwarden 的命令行工具 @bitwarden/cli@2026.4.0 版本遭到攻击,恶意代码被植入,可能导致用户敏感信息泄露,如 GitHub token 和 SSH 私钥。官方确认用户的 Vault 密码库未受影响。

又是 npm 包投毒,密码管理器 Bitwarden CLI 中招(放心:本体安全)

小众软件
小众软件 · 2026-04-24T04:52:20Z

开源密码管理器Bitwarden的CLI工具遭到供应链攻击,相关NPM包被植入恶意代码,可能窃取用户敏感信息。用户应检查CI日志并更换暴露的令牌。目前确认仅CLI工具受影响,其他版本未受影响。攻击者可能与俄罗斯黑客有关,但恶意代码在俄语环境中不会执行。

⚠️重要安全提醒:开源密码管理器Bitwarden CLI命令行工具遭到供应链攻击

蓝点网
蓝点网 · 2026-04-24T02:00:57Z

研究团队分析API中转站的安全性,发现多个付费和免费中转站存在注入恶意代码和窃取用户凭证的风险。测试结果显示,1个付费和8个免费中转站注入恶意代码,17个触碰了诱饵凭证,甚至窃取了以太坊资金。研究呼吁加强安全措施以保护用户隐私。

新论文揭示API中转站的恶意行为:注入恶意代码甚至窃取用户的ETH钱包密钥

蓝点网
蓝点网 · 2026-04-10T07:38:23Z
axios 又出事了:npm 两个版本被供应链投毒

axios库的1.14.1和0.30.4版本在npm上被植入恶意代码,属于供应链攻击。攻击者通过劫持维护者账户发布恶意依赖,用户在执行npm install时可能下载后门程序。建议检查项目依赖并降级到安全版本。

axios 又出事了:npm 两个版本被供应链投毒

小众软件
小众软件 · 2026-04-01T04:14:37Z
从4.8亿下载量的 LiteLLM投毒事件,看 AI 基础设施安全攻与防 | 朱雀实验室

知名大模型工具LiteLLM遭遇供应链攻击,版本1.82.7和1.82.8被植入恶意代码,导致用户敏感信息泄露。攻击者通过篡改依赖工具Trivy窃取密钥并发布恶意包。维护者已删除受影响版本并更换所有密钥,建议用户检查和更换相关凭证,凸显软件供应链安全的严峻形势。

从4.8亿下载量的 LiteLLM投毒事件,看 AI 基础设施安全攻与防 | 朱雀实验室

腾讯安全应急响应中心博客
腾讯安全应急响应中心博客 · 2026-03-31T17:03:16Z

本文分析了OpenClaw在调用系统工具时的安全风险,特别是CVE-2026-28363漏洞。攻击者利用POSIX长选项缩写绕过了OpenClaw的安全白名单,成功执行恶意代码。建议通过版本升级、参数解析一致性加固和零信任沙箱环境来提升安全防护,确保AI系统的安全性。

OpenClaw安全实战系列二:白名单也防不住?复盘CVE-2026-28363授权绕过全过程

绿盟科技技术博客
绿盟科技技术博客 · 2026-03-27T03:48:00Z
Apifox CDN 供应链投毒事件简单复盘

2026年3月,Apifox桌面客户端被发现含有恶意代码,篡改事件追踪脚本,攻击者通过修改CDN脚本收集用户信息并发送至恶意服务器。用户需检查是否受影响,并升级至2.8.19版本以防止再次受害。

Apifox CDN 供应链投毒事件简单复盘

离别歌
离别歌 · 2026-03-25T16:51:00Z

开源库LiteLLM遭黑客攻击,恶意代码窃取SSH、API等敏感凭据,影响范围广泛,已泄露数据超过300GB,潜在风险巨大。

AI开源供应链出现核爆级危机:LiteLLM库遭到投毒 影响海量下游项目

蓝点网
蓝点网 · 2026-03-25T03:06:40Z
Trivy安全事件初步报告

2026年3月19日,Trivy漏洞扫描器版本0.69.4遭遇安全事件,含恶意代码,可能窃取GitHub Secrets中的凭证。ASF项目受影响,已暂停所有“验证创建者”操作,正在调查是否有机密泄露。

Trivy安全事件初步报告

The Apache Software Foundation Blog
The Apache Software Foundation Blog · 2026-03-20T20:29:38Z
维基百科遭到恶意JS攻击后临时进入只读状态 事后调查发现恶意脚本已潜伏两年

维基百科因恶意JavaScript攻击暂时进入只读状态,调查发现是工作人员审查代码时意外激活了自2019年存在的休眠恶意代码。维基媒体基金会已移除该代码,确认用户安全,未泄露个人信息。

维基百科遭到恶意JS攻击后临时进入只读状态 事后调查发现恶意脚本已潜伏两年

蓝点网
蓝点网 · 2026-03-06T06:55:46Z
Windows 记事本爆出 8.8 分漏洞,专门针对 markdown 格式|CVE-2026-20841

微软在2026年2月的补丁日修复了58个漏洞,包括高危的CVE-2026-20841漏洞。该漏洞影响Windows记事本,攻击者可通过特制的Markdown文件执行恶意代码,用户需打开文件并点击特定内容才能被利用。

Windows 记事本爆出 8.8 分漏洞,专门针对 markdown 格式|CVE-2026-20841

小众软件
小众软件 · 2026-02-12T02:01:00Z
飞牛NAS(fnOS)严重安全漏洞(app-center-static)的分析及修复方式

记录了飞牛NAS中毒的排查与修复过程,从发现网络异常到清除恶意代码。通过升级、论坛讨论和病毒复发等步骤,最终定位并删除了恶意文件,确保系统安全。

飞牛NAS(fnOS)严重安全漏洞(app-center-static)的分析及修复方式

ZhensJoke 飞云算
ZhensJoke 飞云算 · 2026-01-31T11:41:00Z
当AI学会背刺:深度剖析Agent Skills的安全陷阱 | 朱雀实验室

近期研究表明,AI编程助手中的“Agent Skills”可能被黑客利用,伪装成正常技能诱导用户下载恶意代码,从而窃取敏感数据或加密文件。传统安全工具难以应对这种新威胁。腾讯朱雀实验室推出的A.I.G平台旨在自动化检测潜在的恶意技能,提升AI安全防护能力。

当AI学会背刺:深度剖析Agent Skills的安全陷阱 | 朱雀实验室

腾讯安全应急响应中心博客
腾讯安全应急响应中心博客 · 2026-01-23T17:18:24Z
【白夜谈】连单机游戏也逃不过搜打撤的运营魔咒

《逃离鸭科夫》因MOD作者添加恶意代码引发玩家不满,导致大量差评。官方态度被指软弱,最终道歉并封禁相关MOD,但舆论危机仍在持续,玩家对社区生态感到担忧。

【白夜谈】连单机游戏也逃不过搜打撤的运营魔咒

游戏研究社
游戏研究社 · 2025-12-21T16:00:00Z
React的关键“React2Shell”漏洞——您需要了解的内容以及如何升级您的应用

React Server Components(RSC)存在安全漏洞(CVE-2025-55182),攻击者可利用该漏洞执行恶意代码。使用NextJS App Router或React 19的开发者需立即更新到安全版本,以防止数据泄露和服务器控制。建议更换所有应用密钥并审查日志以确保安全。

React的关键“React2Shell”漏洞——您需要了解的内容以及如何升级您的应用

freeCodeCamp.org
freeCodeCamp.org · 2025-12-10T18:07:42Z

本文介绍了UEFI Secure Boot的原理及创建支持Secure Boot的Live Linux USB的步骤,包括工具选择和常见问题解决。Secure Boot通过验证软件签名防止恶意代码入侵,传统Live USB可能因未通过验证而无法启动。推荐使用Rufus或Ventoy等工具,并选择支持Secure Boot的Linux发行版以实现安全启动。

UEFI Secure Boot 下的 Live Linux USB 创建指南:从原理到实践

极客技术博客’s Blog
极客技术博客’s Blog · 2025-12-02T23:17:51Z
沙丘2.0供应链泄露

多个npm包因账户接管遭攻击,恶意代码被添加至package.json。Vercel确认未受影响,已重置缓存并通知受影响客户,正在调查中。

沙丘2.0供应链泄露

Vercel News
Vercel News · 2025-11-24T13:00:00Z

动态链接库(DLL)劫持是攻击者通过伪造或替换合法DLL文件,利用Windows加载机制的漏洞执行恶意代码。攻击方式包括路径劫持、清单劫持和导出表劫持,具有隐蔽性和兼容性。了解其原理和防护措施对安全防御至关重要。

DLL劫持技术深度分析:原理、利用与防护

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-11-17T01:11:07Z

无文件攻击是一种新兴的网络攻击方式,恶意代码直接注入内存中执行,避免了传统文件型攻击的检测。其特点包括内存驻留和进程寄生,利用反序列化漏洞实现持久化。攻击者通过构造利用链和动态注册恶意组件,隐蔽控制目标系统。

CC2反序列化武器化:一站式实现三大内存马持久化

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-11-17T01:05:39Z
  • <<
  • <
  • 1 (current)
  • 2
  • 3
  • >
  • >>
👤 个人中心
在公众号发送验证码完成验证
登录验证
在本设备完成一次验证即可继续使用

完成下面两步后,将自动完成登录并继续当前操作。

1 关注公众号
小红花技术领袖公众号二维码
小红花技术领袖
如果当前 App 无法识别二维码,请在微信搜索并关注该公众号
2 发送验证码
在公众号对话中发送下面 4 位验证码
小红花技术领袖俱乐部
小红花·文摘:汇聚分发优质内容
小红花技术领袖俱乐部
Copyright © 2021-
粤ICP备2022094092号-1
公众号 小红花技术领袖俱乐部公众号二维码
视频号 小红花技术领袖俱乐部视频号二维码