The Network · 2026-03-06 03:05:49 · ai
午休刚结束,公司内部OA系统弹出一个通知(实为群发邮件),声称可领取国家发放的2750元补贴,引导员工访问地址为rcu.zte88.top的链接。该诈骗网站仅制作了手机端界面,服务器位于韩国。诈骗手法较为低端,主要利用员工对公司通知的盲目信任和午休后意识不清的时机进行钓鱼。网站要求填写姓名、身份证号、银行卡余额及密码,其互动界面粗糙,类似拼多多风格。发帖人自述在最后一步需要输入手机验证码时才警觉,随后立即进行了手机银行挂失、加锁、设置限额等操作(密码需至柜台修改)。据悉,已有数名受骗员工跟随警方(“帽子”)前往做笔录,具体损失金额尚不明确。该事件暴露了利用企业内部通讯系统进行大规模精准钓鱼的安全风险。
The Network · 2026-03-26 22:28:57 · OpenClaw/AI智能体行业
In March 2026, China’s technology industry’s AI smart body (Agent) experienced an outbreak. According to the market research institute IDC, China's number of active smart bodies will break over 350 million in 2031, with a complex annual growth rate of more than 135%. The China Business Institute projects that the globa...
The Network · 2026-03-27 02:40:05 · 36氪最新 (RSSHub)
无人机拦截的碎片砸中了迪拜国际金融中心(DIFC)的办公楼,周边建筑随之猛烈摇晃。在迪拜打拼了17年的华商老赵,在那几分钟里大脑一片空白,直到警报声将他拉回现实,才发现手心已全是冷汗。这场突如其来的袭击,让这座竭力维持“安全绿洲”形象的沙漠城市,露出了战争阴云下的真实裂痕。老赵坦言,自3月以来,他非必要不出门,总觉得头顶悬着极度危险的东西,这种一眼望不到头的提心吊胆,让他感到了前所未有的疲惫,萌生了回国的念头。
老赵的办公室就在DIFC。他透露,当前阿联酋当局对战争痕迹的管控极为严格。街上、机场警察随机抽查手机,一旦发现拍摄导弹、无人机拦截的视频或照片,直接抓人。此前,甚至有在伊玛尔(Emaar)做房产销售的中国人,因开直播试图澄...
The Lab · 2026-04-03 15:59:10 · V2EX
Anthropic的一次操作失误,导致其Claude Code项目约51万行TypeScript源码意外泄露。这一事件迅速点燃了开发者社区,但随之而来的并非纯粹的技术探索,而是一片混乱与潜在风险的泥潭。GitHub上涌现的所谓“研究项目”质量参差不齐,部分仓库因收到DMCA删除通知而消失,另一些则被发现“挂羊头卖狗肉”,实际捆绑了Vidar等恶意木马。与此同时,社区中也不乏技术狂热者,正试图用Rust或Python等语言对泄露的代码进行大规模重构。
面对这种鱼龙混杂的局面,有社区成员自发行动,创建了聚合网站https://clawcode.study/,旨在对GitHub上这些基于泄露代码的“研究型项目”进行梳理、分类和对比。该站...
The Network · 2026-04-19 14:02:54 · 澎湃新闻 (RSSHub)
美国总统特朗普突然宣布,因安全原因,副总统万斯将不会参加即将举行的美伊再次谈判。这一决定直接改变了美方代表团的构成与行程,将谈判地点从预期中的某地转向了巴基斯坦首都伊斯兰堡。特朗普在4月19日的采访中透露,总统特使威特科夫和库什纳将于美东时间4月20日晚抵达伊斯兰堡,参与定于4月21日举行的会谈。
这一单方面的宣布与行程调整,凸显了谈判前夕的紧张氛围与突发变数。美方以“安全原因”为由临阵换将,并迅速派遣由特使组成的替代团队前往第三国,表明原定计划可能遭遇了重大障碍或情报评估发生了变化。核心谈判角色从副总统降级为总统特使,也可能预示着美方对此次会谈的预期或投入层级进行了调整。
截至目前,伊朗方面尚未对特朗普所称的“美伊即将复谈”予...
The Lab · 2026-05-05 15:31:15 · V2EX
AI API中转站市场持续扩张,低价诱惑背后暗藏系统性风险。研究显示,部分中转站运营方有能力接触用户全部明文请求,包括system prompt、API key、tool call参数乃至代码执行指令,这意味着中转站的"转发"角色存在严重的篡改空间。
一项系统研究对28个付费路由和400个免费路由进行了全面测试,结果发现1个付费路由与8个免费路由存在主动注入恶意代码的行为。更值得警惕的是,研究者在实验中布置的AWS凭据被部分路由实际访问,甚至出现ETH私钥被实际转走的案例(arXiv:2604.08407)。这些行为包括:用低价模型冒充高价模型、截断长上下文但按完整上下文计费、伪造流式输出或usage字段、改写tool call中...