<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Cisco漏洞 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/cisco%E6%BC%8F%E6%B4%9E/</link>
    <description>Recent content in Cisco漏洞 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Sun, 07 Dec 2025 22:44:18 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/cisco%E6%BC%8F%E6%B4%9E/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Salt Typhoon持续利用Cisco漏洞攻击全球电信运营商</title>
      <link>https://blog.qife122.com/p/salt-typhoon%E6%8C%81%E7%BB%AD%E5%88%A9%E7%94%A8cisco%E6%BC%8F%E6%B4%9E%E6%94%BB%E5%87%BB%E5%85%A8%E7%90%83%E7%94%B5%E4%BF%A1%E8%BF%90%E8%90%A5%E5%95%86/</link>
      <pubDate>Sun, 07 Dec 2025 22:44:18 +0800</pubDate>
      <guid>https://blog.qife122.com/p/salt-typhoon%E6%8C%81%E7%BB%AD%E5%88%A9%E7%94%A8cisco%E6%BC%8F%E6%B4%9E%E6%94%BB%E5%87%BB%E5%85%A8%E7%90%83%E7%94%B5%E4%BF%A1%E8%BF%90%E8%90%A5%E5%95%86/</guid>
      <description>&lt;h3 id=&#34;podcast&#34;&gt;Podcast&lt;/h3&gt;&#xA;&lt;h4 id=&#34;risk--repeat-salt-typhoon-hasnt-stopped-hacking&#34;&gt;Risk &amp;amp; Repeat: Salt Typhoon hasn&amp;rsquo;t stopped hacking&lt;/h4&gt;&#xA;&lt;p&gt;尽管去年发生的Salt Typhoon电信入侵事件似乎已得到修复，但这个有中国国家背景的威胁组织仍在继续瞄准关键组织。&lt;/p&gt;&#xA;&lt;p&gt;根据Recorded Future的研究，Salt Typhoon仍在入侵电信服务提供商。&#xA;Salt Typhoon是一个有中国国家背景的威胁组织，去年秋季因入侵包括AT&amp;amp;T、Verizon、T-Mobile和Lumen Technologies在内的主要电信运营商而受到广泛关注。这是近年来最受瞩目的网络间谍事件之一，该组织被发现窃取了与执法机构请求相关的敏感通信数据，其中包括与政治和政府领导人相关的请求。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
