🌐IPLC专线推荐选购指南:
https://iplc.best/

🤝 联系频道主:
@IPLC_BEST_CHATBOT
#互联网观察 #网络安全

Urban VPN 监控并上传用户AI对话资料,软件高达800万用户使用

Urban VPN是以“隐私”“安全”为卖点的浏览器扩展,并获得 Google 官方“精选”标识,目前有800万用户使用。从2025年7月开始,该插件更新中加入了AI 对话监听代码,通过向网页注入脚本、劫持浏览器网络请求接口,实时截获用户输入的提示词、AI 回复、时间戳和会话标识,并将数据持续上传至后台服务器,最终流向数据经纪公司,用于所谓的“营销分析”。

该行为不随 VPN 开关状态变化,也无法由用户单独关闭,唯一的阻止方式只能卸载扩展本身。安全机构还指出,相关扩展在商店页面和用户授权提示中刻意淡化甚至回避“AI 对话被收集并出售”的事实,与其隐私政策中承认的数据用途存在明显矛盾,而 Google 和 Microsoft 的扩展审核机制在此过程中未能有效阻止此类行为。

安全机构因此警告,凡是在 2025 年 7 月之后安装或使用过这些扩展的用户,都应默认其 AI 对话已被收集并外泄,并呼吁用户立即卸载相关扩展,提高对浏览器插件权限和数据流向的警惕。如果你使用过该插件,在 AI 对话里粘贴过隐私信息、代码、密钥、账号资料,建议按敏感度去做密码/Token 轮换,并把相关账号的登录记录与风控通知检查一遍。

报告来源

https://www.koi.ai/blog/urban-vpn-browser-extension-ai-conversations-data-collection

频道 @AppDoDo 官推 APPDOTG
#互联网观察 #网络安全

Cloudflare 复盘事故:非网络攻击,内部系统错误导致

2025 年 11 月 18 日,Cloudflare 全球网络从 UTC 11:20 起出现严重服务故障,大量用户访问依赖 Cloudflare 的网站时遭遇 5xx 错误。事件持续约 6 小时,直到 UTC 17:06 才完全恢复。Cloudflare 强调此次事故并非网络攻击引起,而是内部系统错误导致核心代理(FL / FL2)无法正常处理流量。

问题源自一个 ClickHouse 数据库权限更新,该更新导致 Bot Management 生成的“特征配置文件”出现大量重复数据,使文件体积翻倍。配置文件被自动同步至全球节点后,触发了代理程序的预设内存限制,使其崩溃并返回 5xx 错误。更复杂的是,由于特征文件每 5 分钟重新生成一份,“好文件”和“坏文件”交替传播,使故障呈间歇性,加剧诊断难度。

核心 CDN、Bot Management、Workers KV、Turnstile、Access 等关键服务均受到影响。用户无法登录 Cloudflare Dashboard,大量网站流量中断;部分系统由于依赖核心代理,在故障期间出现连锁反应。Cloudflare 状态页也因巧合短暂离线,进一步造成混淆,让团队最初误以为遭遇大型 DDoS 攻击。

团队在明确问题原因后,于 UTC 14:30 推送已知良好的旧版本特征文件,并停止生成坏文件,服务逐步恢复。Cloudflare 表示这是 2019 年以来最严重的一次事故,并承诺将加强配置文件验证、改进错误隔离机制、增加全局“快速关闭”开关,以及避免调试系统在故障时过度占用 CPU。公司对事故影响深表歉意,并将推进网络韧性改进。

完整报告

https://blog.cloudflare.com/18-november-2025-outage/

频道 @AppDoDo 官推 APPDOTG
 
 
Back to Top