<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>IBM on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/ibm/</link>
    <description>Recent content in IBM on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Sun, 11 Jan 2026 10:12:50 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/ibm/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>IBM修复百余高危漏洞，企业安全升级刻不容缓</title>
      <link>https://blog.qife122.com/p/ibm%E4%BF%AE%E5%A4%8D%E7%99%BE%E4%BD%99%E9%AB%98%E5%8D%B1%E6%BC%8F%E6%B4%9E%E4%BC%81%E4%B8%9A%E5%AE%89%E5%85%A8%E5%8D%87%E7%BA%A7%E5%88%BB%E4%B8%8D%E5%AE%B9%E7%BC%93/</link>
      <pubDate>Sun, 11 Jan 2026 10:12:50 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ibm%E4%BF%AE%E5%A4%8D%E7%99%BE%E4%BD%99%E9%AB%98%E5%8D%B1%E6%BC%8F%E6%B4%9E%E4%BC%81%E4%B8%9A%E5%AE%89%E5%85%A8%E5%8D%87%E7%BA%A7%E5%88%BB%E4%B8%8D%E5%AE%B9%E7%BC%93/</guid>
      <description>&lt;p&gt;IBM近日发布了修复超过100个漏洞的补丁，其中包括主要存在于第三方依赖中的关键缺陷。尽管目前尚未报告有已知的野外利用，但这些漏洞的数量和严重性突显了重大的安全风险。这些漏洞影响了各种IBM产品及其底层组件，这些产品在各行业中被广泛使用。依赖IBM解决方案的欧洲组织如果这些缺陷被利用，可能面临保密性、完整性和可用性方面的风险。立即打补丁和彻底的依赖管理对于减轻潜在攻击至关重要。IBM市场占有率高且关键基础设施依赖IBM技术的国家面临更高的风险。由于缺陷的严重性、受影响系统的广泛范围以及对业务运营的潜在影响，该威胁被评估为“严重”。防御者应优先部署补丁，监控可疑活动，并审查第三方组件的使用以减少暴露。&lt;/p&gt;</description>
    </item>
    <item>
      <title>企业必须构建的网络安全韧性战略：IBM专家的深度解析</title>
      <link>https://blog.qife122.com/p/%E4%BC%81%E4%B8%9A%E5%BF%85%E9%A1%BB%E6%9E%84%E5%BB%BA%E7%9A%84%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E9%9F%A7%E6%80%A7%E6%88%98%E7%95%A5ibm%E4%B8%93%E5%AE%B6%E7%9A%84%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Mon, 05 Jan 2026 21:25:31 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E4%BC%81%E4%B8%9A%E5%BF%85%E9%A1%BB%E6%9E%84%E5%BB%BA%E7%9A%84%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E9%9F%A7%E6%80%A7%E6%88%98%E7%95%A5ibm%E4%B8%93%E5%AE%B6%E7%9A%84%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;ibm经理网络韧性战略是业务连续性的一部分&#34;&gt;IBM经理：网络韧性战略是业务连续性的一部分&lt;/h1&gt;&#xA;&lt;p&gt;如果您的组织还没有制定保障业务连续性的网络韧性战略，那么现在就需要着手了。&lt;/p&gt;&#xA;&lt;p&gt;IBM业务韧性服务总经理Andrea Sayles表示，她发现企业普遍都在思考潜在网络攻击“何时”会发生，而不是“是否”会发生。&lt;/p&gt;</description>
    </item>
    <item>
      <title>IBM Aspera Orchestrator 高危漏洞：未经验证的密码更改 (CVE-2025-13148)</title>
      <link>https://blog.qife122.com/p/ibm-aspera-orchestrator-%E9%AB%98%E5%8D%B1%E6%BC%8F%E6%B4%9E%E6%9C%AA%E7%BB%8F%E9%AA%8C%E8%AF%81%E7%9A%84%E5%AF%86%E7%A0%81%E6%9B%B4%E6%94%B9-cve-2025-13148/</link>
      <pubDate>Sat, 13 Dec 2025 09:16:18 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ibm-aspera-orchestrator-%E9%AB%98%E5%8D%B1%E6%BC%8F%E6%B4%9E%E6%9C%AA%E7%BB%8F%E9%AA%8C%E8%AF%81%E7%9A%84%E5%AF%86%E7%A0%81%E6%9B%B4%E6%94%B9-cve-2025-13148/</guid>
      <description>&lt;h3 id=&#34;cve-2025-13148-ibm-aspera-orchestrator-中的-cwe-620-未经验证的密码更改&#34;&gt;CVE-2025-13148: IBM Aspera Orchestrator 中的 CWE-620 未经验证的密码更改&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重性:&lt;/strong&gt; 高&#xA;&lt;strong&gt;类型:&lt;/strong&gt; 漏洞&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE-2025-13148&lt;/strong&gt;&#xA;IBM Aspera Orchestrator 4.0.0 至 4.1.0 版本可能允许已认证用户在无需事先知晓该用户密码的情况下更改其他用户的密码。&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;AI分析&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>IBM Aspera Orchestrator 高危命令注入漏洞 (CVE-2025-13481) 深度解析</title>
      <link>https://blog.qife122.com/p/ibm-aspera-orchestrator-%E9%AB%98%E5%8D%B1%E5%91%BD%E4%BB%A4%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E-cve-2025-13481-%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Fri, 12 Dec 2025 17:30:16 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ibm-aspera-orchestrator-%E9%AB%98%E5%8D%B1%E5%91%BD%E4%BB%A4%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E-cve-2025-13481-%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;cve-2025-13481-ibm-aspera-orchestrator-中的os命令注入漏洞cwe-78&#34;&gt;CVE-2025-13481: IBM Aspera Orchestrator 中的OS命令注入漏洞（CWE-78）&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重性：高&lt;/strong&gt;&#xA;&lt;strong&gt;类型：漏洞&lt;/strong&gt;&#xA;&lt;strong&gt;CVE编号：CVE-2025-13481&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;描述&lt;/strong&gt;&#xA;IBM Aspera Orchestrator 4.0.0 至 4.1.0 版本由于对用户提供输入的验证不当，可能允许经过身份验证的用户在系统上以提升的权限执行任意命令。&lt;/p&gt;</description>
    </item>
    <item>
      <title>IBM与思科点亮量子网络合作，共同构建量子计算互联网基础</title>
      <link>https://blog.qife122.com/p/ibm%E4%B8%8E%E6%80%9D%E7%A7%91%E7%82%B9%E4%BA%AE%E9%87%8F%E5%AD%90%E7%BD%91%E7%BB%9C%E5%90%88%E4%BD%9C%E5%85%B1%E5%90%8C%E6%9E%84%E5%BB%BA%E9%87%8F%E5%AD%90%E8%AE%A1%E7%AE%97%E4%BA%92%E8%81%94%E7%BD%91%E5%9F%BA%E7%A1%80/</link>
      <pubDate>Wed, 10 Dec 2025 06:51:46 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ibm%E4%B8%8E%E6%80%9D%E7%A7%91%E7%82%B9%E4%BA%AE%E9%87%8F%E5%AD%90%E7%BD%91%E7%BB%9C%E5%90%88%E4%BD%9C%E5%85%B1%E5%90%8C%E6%9E%84%E5%BB%BA%E9%87%8F%E5%AD%90%E8%AE%A1%E7%AE%97%E4%BA%92%E8%81%94%E7%BD%91%E5%9F%BA%E7%A1%80/</guid>
      <description>&lt;p&gt;&lt;strong&gt;IBM与思科点亮量子网络合作&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;就在这家IT和网络巨头透露其已开发出旨在通过经典用例的网络应用演示来使新网络范式运作的软件几周后，思科宣布与IBM合作，共同构建一个由大规模、容错的量子计算机组成的网络，为网络化分布式量子计算奠定基础，并计划在2030年代初实现。&lt;/p&gt;</description>
    </item>
    <item>
      <title>网络弹性战略：IBM专家解读业务连续性中的关键技术与实践</title>
      <link>https://blog.qife122.com/p/%E7%BD%91%E7%BB%9C%E5%BC%B9%E6%80%A7%E6%88%98%E7%95%A5ibm%E4%B8%93%E5%AE%B6%E8%A7%A3%E8%AF%BB%E4%B8%9A%E5%8A%A1%E8%BF%9E%E7%BB%AD%E6%80%A7%E4%B8%AD%E7%9A%84%E5%85%B3%E9%94%AE%E6%8A%80%E6%9C%AF%E4%B8%8E%E5%AE%9E%E8%B7%B5/</link>
      <pubDate>Wed, 03 Dec 2025 17:57:22 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E7%BD%91%E7%BB%9C%E5%BC%B9%E6%80%A7%E6%88%98%E7%95%A5ibm%E4%B8%93%E5%AE%B6%E8%A7%A3%E8%AF%BB%E4%B8%9A%E5%8A%A1%E8%BF%9E%E7%BB%AD%E6%80%A7%E4%B8%AD%E7%9A%84%E5%85%B3%E9%94%AE%E6%8A%80%E6%9C%AF%E4%B8%8E%E5%AE%9E%E8%B7%B5/</guid>
      <description>&lt;h1 id=&#34;ibm经理网络弹性战略是业务连续性的重要组成部分&#34;&gt;IBM经理：网络弹性战略是业务连续性的重要组成部分&lt;/h1&gt;&#xA;&lt;p&gt;如果你的组织尚未制定业务连续性方面的网络弹性战略，那么现在是时候行动了。&lt;/p&gt;&#xA;&lt;p&gt;IBM业务弹性服务总经理安德里亚·塞尔斯表示，她发现各公司普遍都在思考网络攻击的&amp;quot;何时&amp;quot;发生，而非&amp;quot;是否&amp;quot;会发生。&lt;/p&gt;</description>
    </item>
    <item>
      <title>IBM发布Nighthawk与Loon量子芯片：双路径实现量子优势</title>
      <link>https://blog.qife122.com/p/ibm%E5%8F%91%E5%B8%83nighthawk%E4%B8%8Eloon%E9%87%8F%E5%AD%90%E8%8A%AF%E7%89%87%E5%8F%8C%E8%B7%AF%E5%BE%84%E5%AE%9E%E7%8E%B0%E9%87%8F%E5%AD%90%E4%BC%98%E5%8A%BF/</link>
      <pubDate>Tue, 25 Nov 2025 17:45:33 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ibm%E5%8F%91%E5%B8%83nighthawk%E4%B8%8Eloon%E9%87%8F%E5%AD%90%E8%8A%AF%E7%89%87%E5%8F%8C%E8%B7%AF%E5%BE%84%E5%AE%9E%E7%8E%B0%E9%87%8F%E5%AD%90%E4%BC%98%E5%8A%BF/</guid>
      <description>&lt;h2 id=&#34;ibm发布nighthawk与loon量子芯片&#34;&gt;IBM发布Nighthawk与Loon量子芯片&lt;/h2&gt;&#xA;&lt;p&gt;IBM推出了两款不同的量子芯片，该公司认为这些芯片能帮助在2026年底前证明“量子优势”，即量子计算机比经典计算机更快解决问题的能力。新型芯片Nighthawk和Loon通过采用不同的量子位连接方法来实现这一目标，从而减少错误并支持更复杂的计算。&lt;/p&gt;</description>
    </item>
    <item>
      <title>开发者必学的5门免费IBM SkillsBuild课程</title>
      <link>https://blog.qife122.com/p/%E5%BC%80%E5%8F%91%E8%80%85%E5%BF%85%E5%AD%A6%E7%9A%845%E9%97%A8%E5%85%8D%E8%B4%B9ibm-skillsbuild%E8%AF%BE%E7%A8%8B/</link>
      <pubDate>Tue, 11 Nov 2025 00:47:31 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%BC%80%E5%8F%91%E8%80%85%E5%BF%85%E5%AD%A6%E7%9A%845%E9%97%A8%E5%85%8D%E8%B4%B9ibm-skillsbuild%E8%AF%BE%E7%A8%8B/</guid>
      <description>&lt;p&gt;在技术领域，学习永无止境。无论您是软件开发人员、数据爱好者还是云工程师，IBM SkillsBuild都提供免费的在线课程，帮助您构建、扩展和验证技术技能。每门课程都结合了动手实验、模拟和IBM官方数字证书——这些有价值的徽章可以向雇主和同行证明您的专业能力。&lt;/p&gt;</description>
    </item>
    <item>
      <title>IBM端点信息泄露漏洞分析与修复过程</title>
      <link>https://blog.qife122.com/p/ibm%E7%AB%AF%E7%82%B9%E4%BF%A1%E6%81%AF%E6%B3%84%E9%9C%B2%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E4%BF%AE%E5%A4%8D%E8%BF%87%E7%A8%8B/</link>
      <pubDate>Fri, 19 Sep 2025 16:21:36 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ibm%E7%AB%AF%E7%82%B9%E4%BF%A1%E6%81%AF%E6%B3%84%E9%9C%B2%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E4%BF%AE%E5%A4%8D%E8%BF%87%E7%A8%8B/</guid>
      <description>&lt;h1 id=&#34;信息泄露漏洞在ibm端点上的识别与处理&#34;&gt;信息泄露漏洞在IBM端点上的识别与处理&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概要&#34;&gt;漏洞概要&lt;/h2&gt;&#xA;&lt;p&gt;根据IBM的总结，该端点信息泄露漏洞已被外部研究人员@devire报告给IBM，经过分析并已完成修复。&lt;/p&gt;&#xA;&lt;h2 id=&#34;时间线&#34;&gt;时间线&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;2024年3月5日下午4:51（UTC）&lt;/strong&gt;：已完成身份验证的研究人员devire向IBM提交报告&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;2024年3月5日下午5:06（UTC）&lt;/strong&gt;：devire将漏洞严重性从严重（9.3）调整为中等（6.7）&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;2024年3月6日上午8:01（UTC）&lt;/strong&gt;：系统机器人将状态更新为&amp;quot;已分类&amp;quot;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;2024年3月18日下午6:41（UTC）&lt;/strong&gt;：devire发表评论&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;2024年3月19日上午8:45（UTC）&lt;/strong&gt;：系统机器人关闭报告并将状态改为&amp;quot;已解决&amp;quot;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;2025年7月7日下午3:57（UTC）&lt;/strong&gt;：IBM员工pink23修改报告标题&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;2025年7月7日下午5:49（UTC）&lt;/strong&gt;：IBM员工pink23再次修改报告标题&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;2025年7月8日下午2:45（UTC）&lt;/strong&gt;：IBM员工pink23同意披露此报告&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;2025年7月8日下午2:50（UTC）&lt;/strong&gt;：报告正式被披露&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;报告时间&lt;/strong&gt;：2024年3月5日下午4:51（UTC）&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;报告人&lt;/strong&gt;：devire&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;报告对象&lt;/strong&gt;：IBM&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;报告ID&lt;/strong&gt;：#2402842&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;状态&lt;/strong&gt;：已解决&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;严重性&lt;/strong&gt;：中等（6.7）&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;披露时间&lt;/strong&gt;：2025年7月8日下午2:50（UTC）&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;弱点类型&lt;/strong&gt;：信息泄露&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;CVE ID&lt;/strong&gt;：无&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;赏金&lt;/strong&gt;：隐藏&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;账户详情&lt;/strong&gt;：无&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;技术说明&#34;&gt;技术说明&lt;/h2&gt;&#xA;&lt;p&gt;该页面提示需要启用JavaScript才能正常使用HackerOne平台功能。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
