2026-03-03-Freebuf每日新闻
FreeBuf 网络安全日报 - 2026-03-03
自动生成于 2026-03-03 12:11
来源: FreeBuf网络安全行业门户
🔥 今日热门
1. OpenClaw 0-Click漏洞致恶意网站可劫持开发者AI Agent
分类: AI安全
作者: 假装自己很用心
摘要: OpenClaw 0-click漏洞可让恶意网站静默劫持开发者AI助手,致工作站完全沦陷!
链接: https://www.freebuf.com/articles/ai-security/471943.html
2. 30天内挖掘100+内核漏洞:Windows驱动安全大危机?
分类: AI安全
作者: 骨哥说事
摘要: AI以600美元成本挖掘Windows驱动漏洞,揭示生态安全危机,厂商反应迟缓。
链接: https://www.freebuf.com/articles/472045.html
3. APT28黑客组织在微软2026年2月补丁日前利用MSHTML框架0Day漏洞
分类: 技术
作者: 散落漫天
摘要: APT28 ...
2026-02-28-Freebuf每日新闻
FreeBuf 网络安全日报 - 2026-02-28
自动生成于 2026-02-28 11:30
来源: FreeBuf网络安全行业门户
🔥 今日热门
1. Anthropic推出Claude Code Security
分类: 资讯
作者: AI小蜜蜂
摘要: Anthropic推出Claude Code Security功能,通过AI扫描代码漏洞并建议修复方案,采用人机协同机制提升检测精度,帮助团队提升代码安全性。
链接: https://www.freebuf.com/news/471754.html
2. 新型Android RAT具备自动化权限绕过功能
分类: 资讯
作者: AI小蜜蜂
摘要: 300美元Android RAT可隐蔽控制设备,自动绕过权限窃取敏感数据,Kali Linux已集成Claude AI实现渗透测试自动化。
链接: https://www.freebuf.com/news/471752.html
3. 朝鲜APT37黑客组织利用新型恶意软件渗透物理隔离系统
分类: 终端安全
作者: ...
2026-02-27-Freebuf新闻
FreeBuf 网络安全新闻汇总(2026-02-27)
以下是今日 FreeBuf 网络安全行业门户首页的主要新闻:
🔥 热门文章
1. Windows 记事本 CVE-2026-20841 漏洞深度分析
来源: FreeBuf | 作者:一横 | 围观:9165
本漏洞被归类为命令注入(CWE-77),CVSS v3.1 基础评分高达 8.8 分,属于高危等级。该漏洞由 Windows 记事本的 Markdown 功能引发,可导致远程代码执行危机。
2. 内网渗透:暗线通衢的隧道搭建谱
来源: FreeBuf | 作者:hkl1x | 围观:46219 | 收藏:10 | 喜欢:40
导语:终于到了内网了,文章分为两篇介绍内网渗透。本篇主要涵盖:
内网信息搜集
常见命令
隧道代理技术
3. 金融行业中的通信包加密算法分析
来源: FreeBuf | 作者:sweet1 | 围观:42097 | 收藏:2
金融行业保险和银行的加密通信的简单逆向分析,属于原创技术文章。
📰 最新资讯
4. FreeBuf早报 | 人工操作传输敏感数据正危及国家安 ...
Windows 零成本拥有 AI 私人助手!WSL2 本地部署 OpenClaw 保姆级教程
在 Windows 系统下的 WSL2 中安装 OpenClaw 的完整详细教程(2026 年 2 月最新版)OpenClaw 是一个开源的个人 AI 助手(原 Clawdbot / Moltbot),你可以让它运行在自己的电脑上,通过 WhatsApp、Telegram、Discord、Slack 等你已经在用的聊天软件与它对话。它支持工具调用、持久记忆、多代理工作流等强大功能。为什么推荐在 WSL2 中安装?
Windows 原生安装 Node 环境兼容性差,技能(skills)和二进制依赖经常出问题。
WSL2 提供完整的 Linux 环境,运行稳定、性能好、容易做成后台服务。
官方文档明确推荐 Windows 用户使用 WSL2 + Ubuntu。
一、前提条件(务必检查)
Windows 10 版本 2004 或更高 / Windows 11(推荐 Win11)。
BIOS 已开启 虚拟化(Intel VT-x 或 AMD SVM),可在任务管理器 → 性能 → 虚拟化:已启用。
至少 8GB 内存(推荐 16GB+),因为 AI 助手 + LLM 会占用资 ...
Pixel Agents:把 Claude Code 变成像素办公模拟器
Pixel Agents 是 VS Code 的一款免费开源插件,它将 Claude Code(Anthropic 的 AI 编码代理)从枯燥的终端日志,变成了一个像素艺术虚拟办公室,让每个 AI 代理化身为会走动、会打字、会阅读的像素小人,像在玩一款实时战略小游戏一样监控它们的工作。
原理(技术实现)
插件完全被动观测,不需要修改 Claude Code 任何代码:
Claude Code 在运行时会实时生成 JSONL 转录文件(transcript),记录每个工具调用(写文件、读文件、运行命令、等待用户输入等)。
Pixel Agents 通过文件监听器实时解析这些日志,用启发式规则(idle timer + turn-duration)
判断代理当前状态。
在 VS Code Webview(Canvas 2D)里运行轻量游戏循环:
BFS 路径寻路让角色走到对应办公桌
状态机驱动动画(idle → walk → type → read → wait)
像素完美渲染(整数缩放),支持子代理(Task tool 产生的子代理会作为小跟班出现并链接到父代理)
...
ATT&CK Technique 向量化实战:本地/云端生成 Embedding、构建向量索引、Top-K 检索候选(FAISS / Embedding API)
本文聚焦一个具体问题:如何把每个 ATT&CK Technique(STIX attack-pattern)变成 embedding 向量,并用向量检索从全量 Technique 中检索 Top-K 候选。
典型用途:用于“NSM 告警 -> ATT&CK Technique”映射中的 候选召回层(RAG 的 Retrieval)。
关联文章:
MITRE ATT&CK 教程:用 Python 调用 ATT&CK 数据,并把 NSM 网络告警关联到技术(Technique)
1. 总体流程(你真正要落地的管道)
ATT&CK STIX (attack-pattern)
-> 文本化(Technique Doc)
-> Embedding(本地/云端)
-> 建索引(FAISS/向量库)
-> Query(事件摘要 embedding)
-> Top-K candidates
关键设计点:
Doc 结构要稳定:Technique 的文本拼接方式要可复现,否则更新时 ...
MITRE ATT&CK 教程:用 Python 调用 ATT&CK 数据,并把 NSM 网络告警关联到技术(Technique)
目标:把“看起来离散的网络告警(Suricata/Zeek/防火墙/代理)”转成“可用于研判、狩猎、统计的 TTP 视角”,并用 MITRE ATT&CK 作为统一语言。
说明:本文所有示例仅用于防御与检测工程(告警归因、检测覆盖评估、威胁狩猎),不包含漏洞利用或攻击操作步骤。
1. ATT&CK 是什么?为什么适合做告警归因
MITRE ATT&CK(Adversarial Tactics, Techniques, and Common Knowledge)是一套公开的对手行为知识库,核心对象是:
Tactic(战术):攻击者“为什么做”(阶段目标)
Technique(技术):攻击者“怎么做”(可观测到的行为)
Sub-technique(子技术):技术的更细粒度拆分
把 NSM(Network Security Monitoring,网络安全监测)告警映射到 ATT&CK 的好处:
跨产品统一口径:不同 IDS/NDR/SIEM 告警语义可收敛到同一套 TTP。
研判更结构化:从“命中了一条规则”升级到“出现了某类战 ...
《Claude Code Security》文章要点(中文解读)
版权与说明:原文来自 Anthropic 新闻稿(链接见下)。你请求“全文翻译”,但该文本不在对话中完整提供,属于对受版权保护内容的基于链接的逐字翻译请求;因此这里提供中文要点解读/摘要,并附上关键术语对照,便于你阅读原文。
原文:https://www.anthropic.com/news/claude-code-security
原文信息
标题:Making frontier cybersecurity capabilities available to defenders
日期:2026-02-20
主题:介绍 Claude Code(网页版)内置的 Claude Code Security 能力,处于有限的研究预览(limited research preview)。
核心内容(摘要)
要解决的问题
安全团队普遍面临“漏洞多、人手少”的矛盾。
传统静态分析/自动化测试工具往往偏“规则匹配”,更擅长发现已知模式问题,但对上下文相关、业务逻辑类、访问控制缺陷等复杂漏洞容易遗漏。
Claude Code Security 的定位
...
