Show HN: ContextFort – Visibility and controls for browser agents4 months agohttps://contextfort.ai/ContextFort提供对代理会话的可视化监控,包括访问了哪些页面以及在每个页面上执行的操作。安全团队可以通过阻止特定页面上的特定操作来控制代理行为。风险性的跨站点流程可在单次会话中被拦截,或应用更严格策略来防止将外部上下文带入特定网站。企业级部署用户可联系ContextFort获取云端或自托管管理解决方案。
CVEs Affecting the Svelte Ecosystem4 months agohttps://svelte.dev/blog/cves-affecting-the-svelte-ecosystemSvelte生态软件包(devalue、svelte、@sveltejs/kit和@sveltejs/adapter-node)发布5个漏洞补丁请升级至安全版本:devalue (5.6.2)、svelte (5.46.4)、@sveltejs/kit (2.49.5)、@sveltejs/adapter-node (5.5.1)CVE-2026-22775:devalue.parse函数因内存/CPU耗尽导致拒绝服务,影响devalue 5.1.0至5.6.1版本CVE-2026-22774:类似devalue.parse拒绝服务漏洞,影响5.3.0至5.6.1版本CVE-2026-22803:SvelteKit远程函数内存放大拒绝服务漏洞,影响2.49.0至2.49.4版本CVE-2025-67647:预渲染功能在特定条件下可能导致拒绝服务及潜在SSRF,影响@sveltejs/kit和@sveltejs/adapter-nodeCVE-2025-15265:svelte 2.46.0至2.46.3版本中hydratable特性导致的跨站脚本漏洞鼓励通过仓库Security标签页私下报告漏洞感谢社区及安全研究人员负责任的漏洞披露与合作
11% of vibe-coded apps are leaking Supabase keys4 months agohttps://supaexplorer.com/cybersecurity-insight-report-january-2026Supabase并非设计上不安全,它内置了行级安全策略(RLS)和基于角色的API密钥等强大安全功能常见安全问题源于开发者失误,例如AI生成的不安全样板代码或环境变量配置错误2024-2025年间,Supabase等工具与AI助手、无代码构建器虽加速了全栈开发,但也带来了安全隐患对独立产品目录的扫描显示,许多应用错误配置Supabase,暴露service_role密钥或缺少RLS策略service_role密钥会绕过RLS规则,一旦泄露即可获得完整数据库访问权限,这直接违反Supabase安全准则不同目录的密钥泄露率存在差异,其中TrustMRR平台以23.76%的暴露率高居榜首泄露常发生在JavaScript打包文件中,部分源于框架自动暴露环境变量的机制主要原因包括:AI生成的代码缺陷、后端配置步骤被跳过、教程示例遗漏安全环节修复方案包括:轮换密钥、审计环境变量、将敏感操作移至后端、启用RLS策略、添加构建时安全检查SupaExplorer提供安全配置扫描修复工具,可帮助开发者强化Supabase项目安全性
A free and open-source rootkit for Linux4 months agohttps://lwn.net/SubscriberLink/1053099/19c2e8180aeb0438/Singularity 是一款专为安全研究设计的开源Linux系统rootkit工具它通过高级技术隐藏自身存在、进程活动、网络连接及文件痕迹利用Ftrace实现系统调用挂钩,无需直接修改内核机器代码通过重置内核污染标记和阻止模块卸载来规避检测拦截系统调用并调整系统报告的进程数量实现进程隐藏过滤目录项和文件读取操作以隐藏文件,同时保持文件系统一致性支持从netstat等工具和抓包数据中隐藏特定端口的网络连接兼容x86和x86_64架构,支持32位与64位系统调用提供日志清理和开机自启维护的实用脚本遵循MIT许可协议,倡导研究用途的伦理使用,禁止恶意行为
Show HN: Agent Skills Leaderboard4 months agohttps://skills.sh不同领域的各种技能和最佳实践列表,涵盖Web开发、市场营销、安全防护等多个方向。按不同组织和代码库分类的技能,包括Vercel、Expo、Better Auth、Trail of Bits等。包含开发实践(如React、Vue、Nuxt)、安全工具(如Semgrep、Burp Suite)和营销策略(如SEO、付费广告)。突出Jim Liu代码库中的专项技能,如'宝玉-封面图生成'、'宝玉-漫画制作'、'宝玉-公众号同步'。Obra超能力分类下的调试、测试、代码审查相关技能。列出针对特定技术的技能,如Solana区块链、Convex数据库、SwiftUI框架。涵盖内容创作、设计原则、内部协作等综合技能。
Hacker Lists Vibecoded Apps: 198 Scanned, 196 Found Vulnerable4 months agohttps://firehound.covertlabs.io共扫描了198个iOS应用,其中196个存在数据暴露问题。按暴露文件和数据库记录数量排序的高风险应用列表。顶部图表展示今日暴露文件最多的应用及最近扫描的应用。公开应用注册表包含所有被扫描应用、暴露记录及不含记录内容的架构名称。记录暴露量突出的应用:Chat & Ask AI(4.06亿条)、GenZArt(1890万条)、YPT学习小组(1350万条)。其他显著暴露应用包括成人填色书(770万条)、Kmstry(740万条)、AI歌曲生成器(540万条)。列表展示198个应用中1-20个,各应用数据暴露程度不一。
Crates.io: Development Update4 months agohttps://blog.rust-lang.org/2026/01/21/crates-io-development-update/在crate页面上新增的'安全'标签页可显示已知漏洞的RustSec安全公告。可信发布(Trusted Publishing)现已支持GitLab CI/CD,并新增'仅可信发布'模式。出于安全考虑,已禁用GitHub Actions的pull_request_target和workflow_run触发器。crate页面新增源代码行数(SLOC)指标,便于评估项目规模。crate索引条目新增'pubtime'字段用于追踪发布时间。正在向Svelte前端框架迁移以实现现代化改造并提升贡献者体验。其他更新包括:Cargo用户代理过滤、HTML邮件支持、GitHub令牌加密及CDN优化等。
I'll pass on your zoom call.4 months agohttps://operand.online/chronicle/pass.zoomRelay (operand.online) 出现信号中断通常意味着系统正在升级。Jitsi 被强调为 Zoom 的安全开源替代方案,允许用户直接在浏览器中管理权限。对 Zoom 的安全和隐私政策提出批评,重点指出其缺乏透明度及用户数据保护措施。个人安全实践包括使用虚拟机(VM)进行通话以隔离和保护个人数据。Zoom 的服务条款因侵入性数据收集和共享行为受到批评,焦点在于用户权益的削弱。呼吁采取更安全的通信实践,并推荐使用 Jitsi 等替代方案。
Show HN: Dotenv Mask Editor: No more embarrassing screen leaks of your .env4 months agohttps://marketplace.visualstudio.com/items?itemName=xinbenlv.dotenv-mask-editorDotenv Mask Editor 是一个用于.env文件的可视化编辑器,具有自动秘密掩码功能。它为.env、.env.*和*.env文件提供基于表格的界面。6个或更多字符的值会被掩码(替换为******),以防止意外暴露。出于隐私考虑,掩码值仅在主动编辑时显示。该扩展在本地运行,无需外部依赖或网络请求。功能包括直接编辑键和值,并通过VS Code设置支持自定义文件模式。使用时打开.env文件;如果未自动关联,请手动选择Dotenv Mask Editor。
Vulnerable WhisperPair Devices – Hijack Bluetooth Accessories Using Fast Pair4 months agohttps://whisperpair.eu/vulnerable-devices提供的易受攻击和非易受攻击配件清单建议保持设备更新以确保安全出于伦理考虑,WhisperPair实现方案未公开提供测试工具可通过私下请求获取
Runjak.codes: An adversarial coding test4 months agohttps://runjak.codes/posts/2026-01-21-adversarial-coding-test/作者遭遇了一家名为Solvolabs公司的可疑编程测试在代码仓库历史记录中发现恶意脚本,这些脚本旨在下载并执行未经授权的代码从多个域名(codeviewer-three.vercel.app、jerryfox-platform.vercel.app、vscode-lnc.vercel.app)获取的脚本可能涉及钓鱼或恶意软件攻击这些脚本包含认证、下载以及使用短期JWT令牌执行更多恶意负载的步骤作者已向GitHub和Vercel举报了该恶意GitHub组织及相关域名反思了即使在保持警惕的情况下仍可能落入钓鱼陷阱的易感性,并强调了求职过程中保持谨慎的重要性
Remotely unlocking an encrypted hard disk with systemd initrd on Arch4 months agohttps://jyn.dev/remotely-unlocking-an-encrypted-hard-disk/作者描述了一种通过SSH远程访问家用台式机以节省老旧ThinkPad电量的方案。当家中断电或台式机公网IP变更时会出现问题,此前通过BIOS设置和Tailscale解决。安装带加密启动分区的Arch系统后,他们提议将Tailscale嵌入initramfs以实现远程解锁功能。文中解释initramfs是在早期启动阶段加载到内存的小型操作系统,可运行systemd等服务。该方案需在initramfs中配置网络、Tailscale及SSH服务器(Dropbear),并实施ACL和永不过期密钥等安全措施。详细步骤包括配置systemd服务、Tailscale标签、Dropbear参数以及有线网络设置。作者最后强调创造性解决方案在计算领域的重要价值。
Three RCEs in Ilias Learning Management System4 months agohttps://srlabs.de/blog/breaking-ilias-part-2-three-to-rce研究人员在ILIAS学习平台8、9、10版本中发现三个可实现远程代码执行(RCE)的零日漏洞未授权RCE漏洞(CVE-2025-11344)利用课程证书导入功能,通过.htaccess文件操纵实现文件上传与执行两个需认证的RCE漏洞(CVE-2025-11345/CVE-2025-11346)涉及不安全反序列化,特定权限用户可执行任意代码漏洞已通过负责任披露流程通报,相关补丁已在8.25、9.15和10.3版本中发布攻击者可完全控制服务器,若'测试'或'课程'对象暴露在公开区域,无需认证即可实施RCE攻击技术博客强调ILIAS系统的复杂性,并敦促用户及时安装安全更新
Selectively Disabling HTTP/1.0 and HTTP/1.14 months agohttps://markmcb.com/web/selectively_disabling_http_1/该网站在2026年1月启用了HTTP/3协议,但大部分流量仍在使用HTTP/1.X,其中多数为恶意流量。采用了两种方法选择性禁用HTTP/1.X:仅允许已知可信客户端,或排除预设恶意客户端。Nginx配置变更包括使用map指令创建变量,用于流量放行决策。方法一:仅允许已知可信客户端(如文本浏览器和主流爬虫)使用HTTP/1.X。方法二:仅阻止预设恶意客户端(如空UA标识或可疑UA)使用HTTP/1.X。对不允许的HTTP/1.X请求返回HTTP 426状态码,并通过日志审查调整放行规则。测试显示成功拦截恶意请求,实施后不良流量显著下降。作者最初倾向方法一,但最终倾向方法二以兼容更多合法爬虫。需权衡安全性与可访问性,平衡不同用户和机器人的访问需求。HTTP/1.0已基本淘汰,HTTP/1.1仍在使用但缺乏现代安全特性。
Ubuntu Pro subscription – should you pay to use Linux?4 months agohttps://optimizedbyotto.com/post/ubuntu-pro-subscription-pay-for-linux/Ubuntu Pro是一项订阅服务,为Ubuntu系统提供快速高质量的安全更新。定价:企业用户每年25美元,个人用户可免费使用基础版本。激活需通过Ubuntu Pro仪表盘获取令牌,并在终端运行特定命令完成。核心服务包含ESM Apps(应用扩展安全维护)、ESM Infra(基础设施扩展维护)和实时内核补丁Livepatch。使用`sudo pro status --all`和`sudo pro security-status`等命令可查看订阅状态与安全更新情况。Ubuntu Pro为Main/Restricted和Universe/Multiverse软件包提供持续安全支持至2034年。Landscape是配套的系统管理工具,但更侧重服务器环境而非桌面端。Canonical正加大对Landscape的投入,反映其在商业战略中的关键地位。Ubuntu Pro标志着Canonical从单纯服务企业转向兼顾个人用户的战略转型。文章主张通过Ubuntu Pro这类付费开源模式,保障长期开发与维护的可持续性。
Copilot committed my repo secrets into AGENTS.md4 months agohttps://bsky.app/profile/benfoxall.bsky.social/post/3mdcumabg6s2c该网络应用具有高度交互性,需要JavaScript支持。简单的HTML界面可以实现,但不是本应用的重点。Ben Foxall遇到一个问题:GitHub Copilot将敏感信息提取到纯Markdown文件中并提交到了他的代码仓库。
Kubernetes Remote Code Execution via Nodes/Proxy Get Permission4 months agohttps://grahamhelton.com/blog/nodes-proxy-rceKubernetes漏洞允许通过nodes/proxy GET权限在集群的每个Pod上执行代码。该漏洞影响Kubernetes v1.34和v1.35版本,需能够访问Kubelet API(端口10250)。攻击者利用WebSocket绕过CREATE权限检查,可在任意Pod(包括特权系统Pod)中执行命令。已确认69个Helm图表受影响,包括prometheus-community/prometheus和grafana/promtail等知名项目。Kubernetes安全团队以‘不予修复’关闭报告,称此行为符合设计预期。建议未来采用KEP-2862(细粒度Kubelet API授权)方案,但目前仍处于Beta阶段未正式发布。提供检测脚本用于检查集群中是否存在易受攻击的服务账户。概念验证(PoC)脚本演示了如何利用nodes/proxy GET权限在Pod中执行命令。漏洞时间线显示:2025年11月1日首次报告,2026年1月26日公开披露。附录列出69个受影响的Helm图表及详细链接供进一步核查。
Discord won't fix the invisibility bypass CVE, so I made a PoC4 months agohttps://greasyfork.org/en/scripts/564154-discord-invisibility-bypassDiscord隐身状态检测/绕过工具(CVE-2026-24332)可识别好友是真实离线还是隐藏在线状态使用概念验证脚本(PoC)区分'隐身'与'真实离线'用户通过检测WebSocket的READY数据包实现状态识别仅限教育用途,自动化用户操作违反Discord服务条款
GitHub - hashicorp/vault: A tool for secrets management, encryption as a service, and privileged access management4 months agohttps://github.com/hashicorp/vaultVault是一款用于安全访问API密钥、密码和证书等机密信息的工具。核心功能包括安全密钥存储、动态密钥生成、数据加密、租约与续期以及密钥吊销。Vault通过严格的访问控制和详尽的审计日志,为机密管理提供统一接口。Hashicorp平台提供相关文档、教程及认证考试资源。开发需安装Go语言环境,代码仓库可克隆至GOPATH之外。测试需使用Docker,验收测试需配置特定环境变量运行。Vault企业版功能详见企业版专属网站。开源版和企业版均支持基于Docker的实验性测试方案。
Allowlisting some Bash commands is often the same as allowlisting all4 months agohttps://www.joinformal.com/blog/allowlisting-some-bash-commands-is-often-the-sam...像Claude Code这样的自主编码工具可以通过允许白名单中的Bash命令和文件编辑来加速开发流程,无需审批环节。如果工具具有文件编辑权限,允许'go test'或'go generate'等命令可能导致任意代码执行漏洞。未经严格限制时,'eslint'、'make'、'pnpm run'和'docker'等工具也可能被利用来执行任意命令。开发者工具本身设计用于执行代码,当与文件编辑功能结合时,很难完全防止任意代码执行。建议采用沙箱隔离方案替代命令白名单机制,以限制自主工具的权限范围。Cursor、Claude Code和Codex正在发布沙箱工具,其中部分产品采用macOS系统的'sandbox-exec'技术。