FAA closes airspace around El Paso, Texas, for 10 days, grounding all flights3 months agohttps://apnews.com/article/faa-el-paso-texas-air-space-closed-1f774bdfd46f5986ff...美国联邦航空管理局因'特殊安全原因'关闭埃尔帕索国际机场周边空域10天从周二晚间至2月20日期间,所有航班(商业、货运、通用航空)全面停飞建议旅客联系航空公司获取最新航班信息预计关闭将给埃尔帕索都会区(人口约70万)造成重大影响埃尔帕索是连接墨西哥华雷斯城的重要跨境贸易枢纽该机场是通往西德克萨斯州、新墨西哥州南部和墨西哥北部的重要门户西南航空、美联航、美国航空和达美航空等主要航司在此运营
Show HN: Solnix – an early-stage experimental programming language3 months agohttps://www.solnix-lang.org/Solnix是一种专为Linux内核安全设计的验证器安全编程语言,特别适用于编写eBPF安全策略。该语言以安全性、可审计性和在Linux内核验证器下的可预测行为为核心设计目标。Solnix支持Linux安全模块(LSM)、XDP、TC及跟踪策略,并提供简洁的高级语法。关键特性包括:原生eBPF性能、内核验证器合规性、结构化高级语法以及并发安全操作。典型应用场景示例:通过LSM拒绝列表机制阻止禁止执行的二进制文件运行。其设计原则强调编译时防护检查、有界内存访问和以安全为核心的抽象机制。
I ditched OpenClaw and built a more secure AI agent (Blink and Mac Mini)3 months agohttps://coder.com/blog/why-i-ditched-openclaw-and-built-a-more-secure-ai-agent-o...OpenClaw作为个人AI助手广受欢迎,但因默认暴露在公共互联网而面临安全问题。OpenClaw的安全隐患包括意外暴露shell、浏览器自动化工具及API密钥。作者在Mac Mini上使用Blink(智能体平台)和Tailscale(安全层)构建了安全的个人AI代理。Blink为每个智能体提供隔离容器,确保任务与凭证分离。Tailscale使系统对公共互联网不可见,需通过加密认证才能访问。该架构包含针对商务和个人任务的专用智能体,提升响应质量与安全性。Blink支持多通道消息(Telegram/SMS/WhatsApp),各平台通过轻量级适配器连接。成本效益显著:Mac Mini月费约19美元,电费1.5美元,AI模型使用费5-15美元。核心安全特性:无公网暴露、隔离容器、加密认证、细粒度权限控制。整个系统基于开源工具两周内建成,从设计之初即贯彻安全原则。
Inspecting the Source of Go Modules3 months agohttps://words.filippo.io/go-source/Go的校验和数据库通过存储模块版本的加密哈希值来确保软件包完整性Go模块的去中心化特性允许直接从源站获取,但校验和数据库能防止篡改行为GitHub网页界面可能因可变标签显示错误代码,而Go工具链会验证校验和确保准确性曾有钓鱼攻击利用GitHub可变标签特性,在看似无害的提交背后隐藏恶意代码解决方案包括使用`go mod download`获取正确源码,以及即将推出的`go mod verify -tag`本地验证功能pkg.geomys.dev等替代服务提供带验证的源码查看功能及附加特性未来计划在解决CORS问题后,将为模块zip文件增加可选证明检查功能Geomys由Ava Labs、Teleport等公司支持,致力于可持续的开源Go生态维护建议避免使用`GOPROXY=direct`以减少直接git克隆带来的攻击面
Case 5-2026: An 18-Year-Old Woman with Headache and Hypertension - PubMed3 months agohttps://pubmed.ncbi.nlm.nih.gov/41671485/美国政府官方网站使用.gov或.mil域名。在分享敏感信息前,请确保网站是安全的(https://)。安全网站会对数据进行加密并安全传输。
What Your Bluetooth Devices Reveal About You3 months agohttps://blog.dmcc.io/journal/2026-bluetooth-privacy-bluehood/Bluehood是一款蓝牙扫描工具,用于分析和追踪附近设备,揭示通过蓝牙信号泄露的个人信息。蓝牙设备持续广播存在信号,使得日常活动规律、设备关联性以及人员居家外出的准确时间均可被追踪。包括医疗植入设备和车辆在内的许多设备不允许用户关闭蓝牙功能,导致数据被动暴露。注重隐私的工具如Briar和BitChat仍需依赖蓝牙,形成隐私保护与数据泄露之间的固有矛盾。蓝牙元数据能揭示行为模式,如房屋占用情况、快递配送时间表及轮班工作制,构成隐私风险。Bluehood具备被动扫描、设备分类、模式分析及网页仪表盘功能,可在任何支持蓝牙的设备上运行。该工具具有教育意义,展示了仅用基础硬件和最低成本即可轻易收集个人数据的事实。了解蓝牙暴露风险有助于用户根据必要性(而非便利性)明智决定是否启用该功能。
CURL's Daniel Stenberg: AI slop is DDoSing open source3 months agohttps://thenewstack.io/curls-daniel-stenberg-ai-is-ddosing-open-source-and-fixin...cURL创始人Daniel Stenberg探讨AI对开源的双重影响:既会催生虚假安全报告,也能发现深层漏洞cURL的漏洞悬赏计划因AI生成的'垃圾'报告泛滥而被迫关闭,此举旨在消除低质量提交的经济激励AI工具已协助cURL发现并修复逾100个漏洞,其跨协议/跨规范的推理能力超越传统工具Stenberg在PR审核中使用AI机器人,但对AI生成生产代码持怀疑态度,将其建议比作'热情的新手'AI生成内容不会改变cURL的法律风险模型,因该项目始终默认贡献者拥有代码提交权Stenberg指出更严峻的开源困境:大公司用AI发现漏洞却不提供补丁或修复资金他呼吁项目方尝试防御AI垃圾报告和爬虫,建议建立审核制'秘密俱乐部'的提交机制Stenberg强调人类的选择权:用AI行善(提升安全)还是作恶(用低质量报告淹没项目)
Running NanoClaw in a Docker Shell Sandbox3 months agohttps://www.docker.com/blog/run-nanoclaw-in-docker-shell-sandboxes/Docker沙盒推出了一种新型shell沙盒,用于安全运行个人AI助手(如NanoClaw)该shell沙盒提供隔离的Ubuntu环境,预装Node.js、Python、git等常用开发工具在Docker沙盒中运行NanoClaw具有多重安全优势:文件系统隔离、凭证管理、纯净环境和可销毁性使用前提条件包括:安装Docker Desktop、Docker沙盒CLI工具以及获取Anthropic API密钥设置步骤包含:创建沙盒、连接沙盒、安装Claude Code、配置API密钥和部署NanoClaw该shell沙盒还可安全运行其他AI机器人、自动化脚本和实验性工具管理命令包括:列出沙盒、停止/启动沙盒以及删除沙盒
Password managers' promise that they can't see your vaults isn't always true3 months agohttps://arstechnica.com/security/2026/02/password-managers-promise-that-they-can...密码管理器已得到广泛采用,36%的美国成年人使用它们。顶级密码管理器采用'零知识'加密技术保护用户数据。Bitwarden、Dashlane和LastPass声称的'牢不可破'安全性受到新研究的挑战。研究显示密码管理器存在漏洞,尤其在账户恢复或共享保险库场景中。基于云的保险库提供了便利,但部分用户更倾向于记忆密码或自制解决方案。物理攻击(如'5美元扳手攻击')可以绕过安全措施。
Cryptographic Issues in Matrix's Rust Library Vodozemac3 months agohttps://soatok.blog/2026/02/17/cryptographic-issues-in-matrixs-rust-library-vodo...Matrix的Olm加密库存在多个旁路攻击漏洞,且漏洞披露后仍未修复。Matrix.org安全团队未能及时通知其他客户端相关漏洞,且漏洞披露流程处理不当。Matrix的Rust加密库Vodozemac存在密码学漏洞,包括接受迪菲-赫尔曼密钥交换中的单位元,导致安全性降为零。Vodozemac中从V2降级到V1的攻击通过将HMAC输出截断至64位降低了安全性。Vodozemac的其他问题包括:ECIES校验码强度不足、静默丢弃消息密钥、pickle格式中使用确定性IV、模糊测试期间禁用安全检查等。Matrix的密码学实现缺乏专业保障,libolm和Vodozemac两个库中反复出现同类漏洞。Matrix领导层未展现出对历史安全问题的反思态度或改进意愿。尽管经过多次审计,Matrix加密模块的已知问题仍未解决,改进力度不足。Matrix的安全缺陷使其成为高风险通信选择,安全性堪比其他防护薄弱的平台(如Twitter的X Chat)。
NUZOLVENCE (zoliflodacin) - PubMed3 months agohttps://pubmed.ncbi.nlm.nih.gov/41690834/.gov域名表示该网站是美国政府官方网站。联邦政府网站通常以.gov或.mil结尾。在分享敏感信息前,请务必确认网站属于联邦政府。安全连接(https://)能确保数据加密传输。
One Pivotal Trial, the New Default Option for FDA Approval - Ending the Two-Trial Dogma - PubMed3 months agohttps://pubmed.ncbi.nlm.nih.gov/41707146/美国政府官方网站使用.gov或.mil域名在分享敏感信息前请确认网站属于联邦政府安全网站使用https://加密保护数据传输
Biting the Tail of CAR-T for Relapsed Multiple Myeloma - PubMed3 months agohttps://pubmed.ncbi.nlm.nih.gov/41707143/.gov域名表示该网站是美国政府官方网站。联邦政府网站通常以.gov或.mil结尾。在分享敏感信息前,请务必确认您访问的是联邦政府网站。安全连接(https://)可验证网站真实性并对传输数据进行加密。
Lessons learned from `oapi-codegen`'s time in the GitHub Secure Open Source Fund3 months agohttps://www.jvt.me/posts/2026/02/17/oapi-codegen-github-secure/oapi-codegen 参与了 GitHub 的安全开源基金计划以提升项目安全性该项目通过 OpenAPI 规范生成 Go 代码,涉及敏感数据处理,安全性至关重要单独维护 oapi-codegen 存在挑战,因此正在积极扩展维护者团队优先落实安全措施以确保与新维护者的安全协作识别安全漏洞并实施了多项改进,包括安全策略和 GitHub 高级安全检查与维护者社区互动交流,实现经验共享与互助支持GitHub 的计划为项目安全提升提供了宝贵资源和专业指导未来计划包括分享更多经验教训,持续加强安全性和维护工作
Escaping Misconfigured VSCode Extensions (2023)3 months agohttps://blog.trailofbits.com/2023/02/21/vscode-extension-escape-vulnerability/披露VSCode扩展及VSCode本体漏洞,包括赏金7,500美元的CVE-2022-41042漏洞探究VSCode Webview及其安全模型,涵盖沙箱机制与通信协议发现三类漏洞:SARIF查看器的HTML/JavaScript注入漏洞、Live Preview功能的HTML/JavaScript注入漏洞,以及Live Preview本地HTTP服务器的路径穿越漏洞利用技术包括:通过DNS预取实现文件渗出、利用srcdoc iframe执行JavaScript代码、通过DNS重绑定发起远程攻击提出VSCode Webview加固建议,重点包括CSP限制策略、localResourceRoots配置规范及安全的postMessage处理器实现
Carelessness versus Craftsmanship in Cryptography3 months agohttps://blog.trailofbits.com/2026/02/18/carelessness-versus-craftsmanship-in-cry...两个AES加密库(aes-js和pyaes)在其AES-CTR接口中提供了默认初始化向量(IV),导致影响数千个项目的密钥/IV复用漏洞在AES-CTR或GCM模式下复用密钥/IV对可能导致严重安全问题,包括明文恢复和脆弱的加密机制aes-js和pyaes缺乏现代加密模式(如AES-GCM和AES-GCM-SIV),使其容易遭受攻击这两个库均存在旁路攻击风险,且自2017-2018年以来未再更新aes-js维护者以随意态度驳回严重安全问题,暴露出漠视安全的态度strongSwan的strongMan VPN管理器因pyaes默认IV存在漏洞,但维护者实施了模范级安全修复方案strongMan的修复措施包括:替换pyaes为现代加密库、采用GCM-SIV模式、增加每条目的密钥派生机制粗制滥造与工匠精神的区别在于开发者如何应对错误,strongMan的响应堪称后者典范
Lexega Turns SQL into Signals3 months agohttps://lexega.com/blog/how-lexega-turns-sql-into-signalsLexega将SQL转化为确定性信号以实现策略执行。它通过词法分析、解析SQL、提取语义事实并发出信号。信号描述诸如无限制写入或策略变更等操作行为。规则通过匹配信号来分配严重等级和生成消息。策略决定执行动作,如拦截、警告或放行。Lexega支持语义差异分析以捕获高风险SQL变更。支持Jinja/dbt模板化SQL的上下文感知渲染。可通过YAML自定义规则以适应组织特定风险。确定性分析确保结果可复现且具备审计追踪能力。提供适合持续集成的机器可读决策输出。
The History of a Security Hole3 months agohttps://www.os2museum.com/wp/the-history-of-a-security-hole/在32位i386架构的OpenBSD 6.3系统中,用户进程可利用一个允许访问I/O端口的安全漏洞导致操作系统崩溃。该问题可追溯至Intel 80386处理器后期开发阶段添加的I/O权限位图(IOPB)设计缺陷。IOPB本意是实现基于任务的I/O端口访问控制,但因文档不完善和实现缺陷未能达到预期效果。OpenBSD与NetBSD在任务状态段(TSS)处理中存在漏洞,导致非预期的I/O端口访问。OpenBSD在2000年的修复方案意外扩大了IOPB范围,使得更多端口可被访问。2016年OpenBSD移除了IOPB相关API,但遗留关键漏洞,用户进程仍可访问大量I/O端口。该漏洞最终在OpenBSD 6.2和6.3版本中通过正确设置TSS界限(排除IOPB区域)得到修复。Windows和OS/2等其他操作系统采用不同IOPB处理策略,通常将IOPB偏移量设置在TSS界限之外。这一系列事件凸显了文档缺失、硬件设计复杂性和编程细微错误可能引发的连锁风险。
Antigenic Drift and Antivaccine Shift in the 2025-2026 Influenza Season - PubMed3 months agohttps://pubmed.ncbi.nlm.nih.gov/41707213/美国政府官方网站使用.gov或.mil域名。在分享敏感信息前,请确认该网站为联邦政府网站。安全网站使用https://加密并保护传输的数据。
Unicode's confusables.txt and NFKC normalization disagree on 31 characters3 months agohttps://paultendo.github.io/posts/unicode-confusables-nfkc-conflict/同形异义字攻击利用不同书写系统中视觉相同的字符,例如西里尔字母'а'与拉丁字母'a'。Unicode的confusables.txt通过映射约6,565个字符到其视觉等效字符提供防御机制。NFKC规范化会合并兼容性变体(如全角字母→ASCII字符),推荐用于slug验证场景。confusables.txt中有31个字符与NFKC规范化存在冲突,这些字符被映射到不同的拉丁字母/数字。示例:长S字符(��)在confusables.txt中被映射为'f'(视觉相似),但在NFKC中规范化为's'(语义正确)。大写字母I的16种变体在confusables.txt中映射为'l',但通过NFKC会规范化为'i'。数字0的7种变体在confusables.txt中映射为'o',但NFKC会将其规范化为'0'。数字1的7种变体在confusables.txt中映射为'l',但NFKC会规范化为'1'。冲突根源在于confusables.txt侧重视觉相似性,而NFKC侧重语义一致性。简单串联两种处理可能导致死代码(31条冲突条目)或处理顺序颠倒时产生错误结果。解决方案:过滤confusables.txt以排除NFKC已处理的字符,将条目从~6,565缩减至~613。推荐处理流程:NFKC规范化→NFKC感知的混淆字符映射→混合书写系统检测拒绝。文档缺口:Unicode标准未明确说明confusables.txt与NFKC的交互关系。自动化生成脚本可创建NFKC感知的混淆字符映射表,确保跨Unicode版本的可复现性。