值得一提的是,Google 于2025年2月首次截获某监控公司使用 Coruna 漏洞链的证据。 同年夏季,漏洞链便被大规模植入乌克兰网站,并向特定地理区域的 iPhone 用户进行定向推送。
名为LeakNet的勒索软件团伙已采用通过受损网站传播的ClickFix社会工程学策略作为初始访问方法。
谷歌发布Chrome紧急更新,修复两个已被攻击者利用的零日漏洞CVE-2026-3909和CVE-2026-3910。第一个漏洞影响图形库Skia,存在越界写入问题;第二个漏洞位于V8引擎,存在不当实现缺陷。谷歌证实这两个漏洞的利用代码已在野外传播,但未透露具体攻击细节。修复程序已包含在最新稳定版更新中,用户需重启浏览器完成安装。
在开源生态高度繁荣的今天,一行代码、一个权限、一款插件,都可能成为引爆供应链安全危机的导火索。本文作者亲历了自己维护 8 年的知名开源项目 Neutralinojs ...
估值高达3800亿美元的Anthropic,内部的增长营销团队在长达十个月的时间里,竟只有一人。 Anthropic去年的一篇博客,介绍内部团队如何使用Claude Code。 近期发布的一篇博客,其中增长营销部门的案例让人一惊。
ChatGPT的领先,是以Codex的落后为代价的。为了抄近路追上Claude,OpenAI花30亿美金收购AI编程创业公司Windsurf,却被自家金主微软一句话搅黄,收购失败倒逼OpenAI开始全力自研Codex。
威胁组织UNC6426通过利用nx npm包供应链攻击窃取的密钥,在72小时内完全入侵受害者的云环境。攻击从窃取开发者GitHub令牌开始,攻击者随后利用GitHub到AWS的OIDC信任关系创建新的管理员角色。他们滥用该角色从AWS S3存储桶中窃取文件,并在生产云环境中进行数据破坏。
在代码助手领域,Cursor等工具将“套壳”推向了极致。它们并非简单调用API,而是将AI深度集成到开发环境中,能够读取整个代码库、编辑文件、生成代码。但这个市场同样面临模型厂商的挤压——开发者常常遭遇Claude额度耗尽的窘境,即便更喜欢Cursor的界面,也不得不转而使用官方工具。
而在微软收购的公司中,有些在收购前就已为人所知,比如较早的 Hotmail,以及后来的 Skype、Mojang,以及近些年的 GitHub、动视暴雪等等,有些则是在被微软收购后才以微软的产品为人们所知。一些收购给微软带来了收益,但其中也不乏一些失败的收购。正值微软五十周年之际,下面就整理了一些微软具有代表性的收购事件,也算是从一个侧面记录微软五十年来的发展历程。