嘶吼
嘶吼安全动态|国家级电力AI中试基地启用,华为、百度入驻筑牢能源AI安全 OpenWebUI服务器遭攻击,被植入挖矿与信息窃取恶意代码
嘶吼安全动态
【国内新闻】
国家级电力AI中试基地启用,华为、百度入驻筑牢能源AI安全
摘要:作为电力人工智能领域的“桥梁型平台”,中试基地已成功连接100多家不同领域单位。
原文链接:https://baijiahao.baidu.com/s?id=1860252756515987591&wfr=spider&for=pc
中央网信办规范短视频标注,AI摆拍/虚假营销强制显形溯源
摘要:全平台整治无标识AI生成内容、虚构演绎,启用AI识别+人工复核,违规内容下架整改,净化内容生态。
原文链接:http://m.toutiao.com/group/7619651131685388815/
AI智能体风险被系统性揭示
摘要:国家互联网应急中心指出AI智能体面临提示词注入、插件投毒等风险,攻击者可诱导模型泄露敏感数据或执行恶意操作,攻击门槛显著降低。
原文链接:
https://www.stcn.com/article/detail/3691088.html
北京网安破获特大“网络开盒”案,涉案信息超千万条
摘要:嫌疑人搭建社工库非法售卖个人信息,涉案网站访问量30万+,5人因侵犯公民个人信息罪获刑1年6个月至7年,罚金1.5万-7万元。
原文链接:http://m.toutiao.com/group/7620051829627306534/
【国外新闻】
OpenClaw风险引发全球安全关注
摘要:AI智能体OpenClaw安全问题被认为具有全球影响,涉及设备劫持、数据泄露及金融操作风险,多国开始关注其潜在攻击面扩展问题。
原文链接:
https://www.chinanews.com.cn/sh/2026/03-23/10591104.shtml
OpenWebUI服务器遭攻击,被植入挖矿与信息窃取恶意代码
摘要:研究人员发现大量未开启认证的OpenWebUI实例被攻击,黑客利用其AI接口部署挖矿程序与信息窃取工具,并通过混淆技术隐藏恶意载荷,部分脚本疑似AI生成,显示AI应用正成为新型攻击入口。
原文链接:https://gbhackers.com/openwebui-servers-targeted/
Oracle修复高危RCE漏洞,可被远程未认证利用
摘要:Oracle修复CVE-2026-21992漏洞,影响Identity Manager与Web Services Manager。该漏洞无需认证即可远程执行代码,攻击者可完全控制系统、窃取身份数据并横向移动,CVSS评分高达9.8。
原文链接:https://gbhackers.com/oracle-fixes-high-severity-rce-vulnerability/
VoidStealer窃密木马绕过Chrome加密机制
摘要:新型信息窃取木马VoidStealer通过调试器技术绕过Chrome应用绑定加密(ABE),利用硬件断点在内存中提取主密钥,无需提权或注入代码,隐蔽性极强,标志浏览器安全防护再次被突破。
原文链接:
https://www.bleepingcomputer.com/news/security/voidstealer-malware-steals-chrome-master-key-via-debugger-trick/
Trivy漏洞扫描器遭供应链攻击,GitHub Actions被植入窃密程序
摘要:攻击者入侵Trivy项目并篡改GitHub Actions标签,将恶意代码注入CI/CD流程,窃取环境变量、密钥及云凭证。攻击利用标签投毒机制实现隐蔽传播,影响大量开发流水线。
原文链接:
https://www.bleepingcomputer.com/news/security/trivy-vulnerability-scanner-breach-pushed-infostealer-via-github-actions/
香港游客入住深圳酒店会做反偷拍探测
据港媒《Sing Tao Probe》(星岛探知)报道,鉴于客房内偷拍事件呈上升趋势,深圳各大酒店已开始实施更为严格的监控与防范措施。
据报道,中国内地多地均接连发生酒店客房内被安装偷拍设备的事件。部分住客在毫不知情的情况下遭到偷拍,相关偷拍视频随后被非法贩卖至网络平台。据境外媒体披露,目前据信已有超过180家酒店被发现存在偷拍设备。
在其中一起案件中,一对入住深圳某酒店的香港情侣遭到偷拍,相关视频随后在网络上疯传,致使两人在毫不知情的情况下沦为色情视频中的“主角”。而在罗湖区发生的另一起案件中,一对内地情侣同样遭到偷拍,随后更被不法分子以此为把柄进行勒索,被迫支付了3万元人民币的“封口费”。
如今,许多香港游客在入住酒店时都会随身携带偷拍设备探测仪,并对客房进行细致入微的检查,这充分折射出人们对酒店住宿期间个人隐私与人身安全日益高涨的担忧。
(以上为部分新闻引用,更多原文略)
原新闻链接:
https://www.thestandard.com.hk/social-buzz/article/327153/
杨叔:希望一直努力维系社会安全打击黑产的大深圳,不会有人因为这篇新出炉的报道,莫名亚历山大~
So,这报道说的是真的吗?
HK的朋友们,你们出门都随身带反偷拍的小设备?
可否出来分享下心得?
还有,大家都是从哪里获得那些反偷拍经验?
某音?某书?还是某tuber?
毕竟现在网上的“反偷拍大师”实在太多了
手机取证不用人?L4级全自动化取证来了!
3月18日上午,国投智能股份“稳进拓远 数创新境”2026年第一季度第二期产品发布会在厦门总部数字立方大厦举行。本次发布会聚焦人工智能技术与电子数据取证领域的深度融合,展现进入L4级自动化取证时代的最新成果,发布多款创新产品——美亚风鸟、手机智能自动化取证方舱、智问系统·系列产品。
发布会现场
国投智能股份首席技术官吴鸿伟致辞,他表示2026年是“十五五”开局之年,也是公司以产品为核心,稳固传统行业龙头地位、布局新兴赛道、培育新增长的关键之年。本年度公司产品方向为:以"人工智能+"赋能产品创新,以"数据运营"夯实业务根基,双擎驱动、融合共进,推动AI技术与产品体系深度协同。公司党委书记申强,党委副书记、总经理周成祖,副总经理栾江霞,副总经理、董事会秘书高碧梅,高级专家张雪峰等出席本次发布会。
一、手机智能自动化取证方舱
一款行业首创基于端到端AI技术打造的手机全自动取证装备,彻底打破传统取证对人工操作的依赖,只需要将手机接入该设备,即可接管手机取证的一切操作:开启开发者模式、打开USB调试到手机取证任务的全链路无人值守。无需复杂的培训,真正做到了“一键取证”,将一线办案人员从繁琐的机械化操作中彻底解放,让取证效率实现质的飞跃。
1.无人值守-AI驱动的自主决策
系统全程实时盯守屏幕,不遗漏任何动态,自动识别手机屏幕上的各类弹窗、授权请求及异常提示,并精准完成交互操作。AI驱动模拟资深技术员的应对经验,面对复杂场景从容决策。
2.复杂场景一键取证
部分检材取证过程中可能出现应用分身、隐私空间或手机空间不足的情况,这是直连取证无法处理的,需要人工再度发起Wifi取证才能解决。该产品则能够进行智能判断,在直连取证过程中自动切换Wifi取证,应对各类复杂场景,不需人工干预。
3.取证全程合规可信
内置标准化的取证流程,如同具有丰富取证经验的专家。在物理隔离的环境下,每一次自动点击都会被全程录屏,并且实时生成带有时间戳的防篡改操作日志。
二、美亚风鸟
一款全方位的企业信息查询平台,汇集了丰富的公司数据资源,包括公司基本信息、股东结构、法律诉讼、经营风险等多方面内容。用户可以通过美亚风鸟轻松查阅企业背景信息、监控竞争对手、了解行业动态,助力用户做出更明智的商业决策和风险管理。该产品已实现APP、网页端、微信小程序三端同步上线,以多端协同打造便捷使用体验。
自该产品预发布以来,已新增3000+用户注册,新用户注册即可免费享受5年SVIP会员权益。(个人、企业用户皆可享受)
欢迎扫码注册体验
三、智问系统·系列产品
智问系统一款面向执法办案中心和派出所等基层办案单位的智能审讯系统,借助AI大模型能力,可智能分析电子取证数据,为民警推荐问询思路、精准判断被讯(询)问人员所述与电子数据采集的数据是否相符,同时支持笔录文书制作、质量检测等智能笔录全系功能,全面提升办案人员的审讯效率与办案质量。
智能审讯辅助单元一款小巧便携的智能审讯辅助装备,依托全方位的电子采集数据解析与强大的AI大模型智能体能力,实时为民警结合最新笔录问话内容和电子数据情况,自动推荐手机的关联线索和判别嫌疑人回答是否属实,辅助办案民警,提升审讯效率与办案质量。
情绪分析辅助系统一款多模态情绪分析设备,通过多模态分析技术,为审讯人员提供可视化的被审讯人员的心理情绪分析结果,审讯人员可以及时调整谈话策略,达到事半功倍的效果。
仿冒谷歌账号钓鱼攻击:利用恶意PWA应用窃取验证码、加密货币钱包
一场网络钓鱼活动正通过伪造谷歌账号安全页面,分发一款网页应用,该应用可窃取一次性验证码、采集加密货币钱包地址,并通过受害者浏览器转发攻击者流量。
此次攻击利用渐进式Web应用(PWA)特性与社会工程学手段,诱骗用户以为自己正在与合法的谷歌安全页面交互,从而在不知情中安装恶意程序。
PWA可在浏览器中运行,并能像独立桌面应用一样从网页直接安装,运行时独立成窗,不显示常规浏览器控件。
受害者浏览器沦为攻击者代理
该攻击以安全检测、加强设备防护为幌子,骗取用户授予所需权限。攻击者使用域名google-prism[.]com,伪装成谷歌官方安全服务,展示包含四步的设置流程,诱导用户授予高危权限并安装恶意PWA应用。部分场景下,该网站还会推送配套安卓应用,声称可“保护通讯录”。
安全研究人员表示,该PWA应用可窃取通讯录、实时GPS定位与剪贴板内容。其额外功能还包括充当网络代理与内网端口扫描器,使攻击者能够通过受害者浏览器转发请求,并探测内网存活主机。
仿冒谷歌安全网站索要剪贴板访问权限
该伪造网站还会申请读取剪贴板文本与图片的权限(仅应用打开时生效),同时请求通知权限,以便攻击者推送提醒、下发新任务或触发数据窃取。
此外,恶意程序会在支持的浏览器上利用WebOTP API尝试拦截短信验证码,并每30秒访问/api/heartbeat接口获取新指令。
由于PWA仅在打开时才能窃取剪贴板内容与验证码,攻击者可通过通知推送伪造安全警报,诱骗用户重新打开应用。
假冒谷歌安全网站要求通知权限
该恶意程序的核心目标是窃取一次性密码(OTP)与加密货币钱包地址,同时生成详细的设备指纹信息。
恶意PWA中还包含一个Service Worker组件,负责处理推送通知、执行载荷下发的任务,并在本地缓存窃取的数据以备外传。
研究人员表示,最危险的模块是WebSocket中继功能——它允许攻击者将网页请求透过受害者浏览器转发,如同直接身处受害者内网一般。
由于该Worker支持周期性后台同步,在基于Chromium内核的浏览器中,只要恶意PWA未卸载,攻击者便可长期控制受感染设备。
安卓配套恶意软件
选择开启全套账号安全功能的用户,还会收到一个安卓APK安装包,声称可扩展对通讯录的保护。
假意的安全检查
该载荷被包装为“关键安全更新”,并宣称经过谷歌认证,却要求申请33项权限,包括读取短信、通话记录、麦克风、通讯录以及无障碍服务。
仅这些权限就属于高危权限,可被用于数据窃取、设备完全沦陷与金融欺诈。
恶意APK包含多个模块:
·自定义键盘,用于记录按键
·通知监听器,获取所有 incoming 通知
·拦截自动填充凭据的服务
研究人员表示:
“为提升持久化能力,该APK会注册为设备管理员(增加卸载难度),设置开机自启,并通过闹钟机制在组件被杀死后重新拉起。”
研究人员还观察到可用于界面覆盖攻击的组件,表明攻击者计划在特定应用中实施凭证钓鱼。
攻击特点与清理建议
此次攻击完全依靠合法浏览器功能+社会工程学实现,无需利用任何漏洞,仅通过诱骗用户授权即可完成恶意行为。
研究人员提醒:即便不安装安卓APK,仅网页应用本身就足以窃取通讯录、拦截验证码、定位追踪、扫描内网并通过受害者设备代理流量。
用户需注意:谷歌不会通过网页弹窗执行安全检测,也不会要求安装任何软件以增强防护。所有安全工具均只在谷歌官方账号中心提供。
建议卸载安卓恶意程序:在应用列表中查找名为“Security Check”的应用并优先卸载;若存在包名为com.device.sync、名为“System Service”且拥有设备管理员权限的应用,先在「设置 > 安全 > 设备管理员」中撤销权限,再卸载。
嘶吼安全动态|马自达系统遭入侵,员工信息或泄露 Perseus安卓银行木马出现升级版
嘶吼安全动态
【国内新闻】
马自达系统遭入侵,员工信息或泄露
摘要:马自达披露其供应链管理系统遭未经授权访问,部分员工及合作方个人信息可能泄露,公司已启动调查并加强防护。
原文链接:http://finance.sina.com.cn/roll/2026-03-19/doc-inhrnzrr6851886.shtml
暗网犯罪风险再被强调
摘要:有媒体指出暗网正被境外情报与犯罪组织利用,成为数据交易与攻击策源地,普通用户安全意识不足。
原文链接:http://finance.sina.com.cn/wm/2026-03-19/doc-inhrnzrr6894657.shtml
华为大会强调“自主安全底座”
摘要:华为合作伙伴大会提出以鸿蒙生态构建自主可控安全体系,推动产业从技术适配向安全体系化升级。
原文链接:http://finance.sina.com.cn/roll/2026-03-19/doc-inhrnzrn4139733.shtml
OpenClaw恶意技能比例达15%
摘要:研究显示大量AI技能库含恶意指令,可被用于数据窃取与系统控制,AI应用生态面临供应链风险。
原文链接:https://m.ofweek.com/ai/2026-03/ART-201712-8420-30683218.html
【国外新闻】
Aura披露90万条数据泄露事件
摘要:安全公司Aura确认一起电话钓鱼攻击导致员工账户被入侵,攻击者在约1小时内访问近90万条记录,包括姓名、邮箱和地址等信息,暴露企业供应链与社工攻击风险。
原文链接:https://www.securityweek.com/security-firm-aura-discloses-data-breach-impacting-900000-records/
Speagle恶意软件利用合法平台隐蔽窃密
摘要:新型Speagle恶意软件劫持文档加密平台通信通道,将数据外传伪装成正常流量,体现“合法工具武器化”趋势。
原文链接:https://thehackernews.com/2026/03/speagle-malware-hijacks-cobra-docguard.html
Perseus安卓银行木马出现升级版
摘要:新型Perseus木马通过无障碍服务实现远程控制,重点攻击欧洲地区金融用户,可实时操控设备并窃取敏感数据。
原文链接:https://thehackernews.com/2026/03/new-perseus-android-banking-malware.html
软件供应链信任模型正在失效
摘要:行业呼吁从“信任”转向“持续验证”,超过半数企业经历第三方安全事件,传统审计模式失效。
原文链接:https://www.techradar.com/pro/proof-over-promises-a-new-doctrine-for-cybersecurity
GitHub密钥泄露激增,AI成放大器
摘要:GitGuardian报告显示2025年GitHub泄露2900万密钥,AI辅助开发代码泄露率翻倍,AI工具凭证泄露增长81%,提示供应链风险快速扩大。
原文链接:https://www.techradar.com/pro/security/over-29-million-secrets-were-leaked-on-github-in-2025-and-ai-really-isnt-helping
2026首届汽车安全白帽黑客大会圆满收官,共筑车联网安全新生态
3月13日,国内首届汽车安全白帽黑客大会在上海圆满收官。本次大会在普陀区科委、上海车联网协会的指导下,由泽鹿安全、谈思实验室/谈思汽车联合主办,并由专注汽车安全的太初众测平台与2025年五支车联网众测赛事冠军团队共同发起。
联合发起 五支冠军团队颁奖亮相
在汽车安全白帽黑客大会开幕式的首个环节,聚光灯聚焦于台下默默守护汽车网络安全的白帽英雄团队,现场为2025年度太初众测平台车联网安全赛事的五支冠军团队颁发荣誉。安全脉脉战队、GEELY ZERO车联网安全实验室战队、梅花K战队、天问实验室战队以及SSSec实验室战队——五支冠军团队代表依次登台,接受属于他们的荣誉奖杯与掌声。
过去一年,这些技术团队积极参与车联网安全赛事,在实战中累计发现并协助修复众多安全漏洞。他们以扎实的专业功底和持续的攻防探索,深刻诠释了“以攻促防”的安全理念,成为智能网联汽车安全防线的坚实守护者。
开源精神 五款自研工具发布
技术大会的含金量,在于硬核的内容。在“快闪式技术分享”环节,多位技术专家轮番登台,展示了自主研发的前沿利器,为与会者带来了实战中的“神兵利器”。
APK调用关系分析器(作者:饭饭)
白帽饭饭分享的APK调用关系分析工具,可类比为“代码路径导航系统”,能够精准解析安卓应用中的复杂调用链路,有效识别其中隐含的工程结构或非预期调用模式。
Flipper Zero CAN总线黑客工具(作者:陈冠男 / yichen)
白帽yichen展示了名为 flipper-canhack车载通讯协议检测工具。该工具通过硬件设计及集成,支持基于 UDS 协议对车辆 ECU 进行存活扫描、服务探测、DID 枚举及安全访问算法测试,从而实现了 UDS 诊断扫描流程的自动化。
机器人系统模糊测试框架(作者:王朋成)
王朋成教授分享了面向自动驾驶安全的ROS测试工具。该工具通过对ROS源码进行插桩编译,结合模糊测试技术,系统挖掘ROS系统中的漏洞与运行时错误,覆盖Topic、Service和Action等通信接口,并提供跨平台支持,大幅降低测试门槛与成本。
Vixl Debugger动态调试平台(作者:xiaowaaa)
白帽魏洪兵带来的VixlDebugger是一款面向Android/arm64的“真机接管式”动态调试引擎。其核心融合了Dobby Hook、Unicorn指令模拟与真机桥接执行技术,通过将目标进程入口注入Unicorn持续执行,并在系统调用时切回真机处理并回写结果,实现高度连续与可控的调试流程。
UDSP诊断测试平台(作者:江枫/BornChu)
白帽BornChu分享的 UDSP 是一款面向 UDS 安全测试的智能平台。该平台通过统一抽象驱动与协议封装,实现从发包到研判的自动化流程,支持多驱动(ZLG CAN / PCAN / DoIP)与多形态调用(CLI / GUI / MCP Server 等),具备自动分片、内置用例及可扩展研判能力,并集成交互式菜单与 AI 调用界面,大幅提升测试效率。
这场快节奏、高浓度的工具盛宴,为参会者的后续研究与实践提供了重要助力。
技术干货 三个技术议题分享
工具是利器,思路是灵魂。在技术干货分享环节,多位专家带来了前沿议题的深度剖析,从思路到实践,为智能网联汽车安全检测与防护提供了全新视角。
《智能时代的漏洞狩猎:基于协议 Fuzzing 的 0day 漏洞挖掘》演讲人:李强
议题一专家李强以《智能时代的漏洞狩猎:基于协议Fuzzing的0day漏洞挖掘》为题,系统阐述了如何借助AI实现协议理解与测试用例生成的自动化闭环。其内容涵盖智能互联趋势分析、Fuzzing技术演进、协议Fuzzing实施方案、当前技术挑战突破路径,并结合整车Fuzzing实战案例进行验证,为自动化漏洞挖掘提供了系统方法论。
《面向智能网联汽车安全检测的自动化渗透测试关键技术探索》演讲人:吴竞航
议题二专家吴竞航以《面向智能网联汽车安全检测的自动化渗透测试关键技术探索》为题,系统阐述了车联网自动化渗透测试从人工到无人攻防的六阶段演进,深入剖析了智能网联汽车安全领域的三大挑战,并提出P-E-R智能体协同框架与三大核心技术,结合初期应用效果与未来展望,为车联网行业自动化渗透测试提供了关键方法论。
《智能座舱Android系统多维提权解析》演讲人:杨木头o_O
议题三专家陈梦军以《智能座舱 Android 系统多维提权解析》为题,系统剖析了智能座舱面临的车联网攻击面,重点阐述了利用包管理漏洞绕过沙箱隔离、JDWP调试接口导致的System提权、以及SUID文件配置缺陷引发的后门风险,最终围绕构建主动式车联网安全防御体系提出了总结与展望。
实战对抗 30分钟CTF快闪赛
理论与实践并重,实战是检验技术能力的最佳场景。大会特别设立“快闪CTF挑战赛”,现场扫码报名、限时30分钟解题,题目覆盖车机渗透、逆向分析等多个方向,紧张刺激的竞技氛围充分展现了白帽黑客们的专业素养与临场应变能力。
经过激烈角逐,郑州软件职业技术学院一队(Sssec)、aaa、erkangkang、OnaKin9、cat、landscape分别荣获一、二、三等奖,并在晚宴环节接受颁奖。
漏洞悬赏 2026年新赛事新活动
在漏洞悬赏环节,泽鹿安全太初众测业务负责人、大会发起人赵金条登台,介绍了平台自去年上线以来取得的成果与最新动态。成果方面,平台已累计为21个品牌的67款车型完成众测;动态方面,则涵盖了线上靶场测试、线下私密项目众测以及赛事报名招募等多元活动。同时分享了平台对白帽子高涨参与热情的真切感触,并对白帽子们的辛勤付出与专业贡献致以诚挚谢意。她强调,白帽子不仅是平台生态的重要参与者,更是平台最珍视的同路人。
随后小米汽车安全中心回顾2025小米汽车守护活动现场,诚邀大家2026年持续关注汽车守护活动,理想汽车安全应急响应中心、小鹏汽车安全应急响应中心也发布了漏洞评级和奖励体系,最高单项赏金高达数万元。
与此同时,2026年"强网杯"全国网络安全挑战赛车联网赛道主办方代表、第二届CCF智能汽车大赛“汽车安全攻防赛”主办方代表,以及上海“铸盾2026"主办方代表相继发布活动预热和奖励,也标志着政、企、学、研多方联动的车联网安全众测生态正加速构建。
活动中间环节大会为2025“招商铸盾”智能网联汽车攻防赛的获奖团队,以及第九届“强网杯”车联网安全赛道的优胜团队颁发证书。数十支优秀战队在聚光灯下收获了现场观众的热烈掌声,他们的身影成为大会最亮丽的风景线。
守护不止 让我们下次见
“ 安全不是一蹴而就的终点,而是永无止境的对抗。”从2025年的冠军之路,到2026年的全新启航;从荣耀的加冕,到工具的分享;从思想的碰撞,到悬赏的开启——2026首届汽车安全白帽黑客大会虽已落幕,但守护车联网安全的征程永无止境。我们相信——
每一次漏洞的披露,都是防御的进步;
每一次攻防的突破,都是行业的积淀;
每一位白帽的成长,都是安全的未来。
资料获取
更多大会精彩内容与技术干货,欢迎关注“太初众测”官方公众号,后台留言“工具议题”,即可获取《2026首届汽车安全白帽黑客大会工具议题分享》PDF版本。
合作媒体
2026职场AI观察:禁而不止的影子代理,正在埋下企业数据安全隐患
2026年的职场,正在上演一场大型行为艺术。
老板们在晨会上拍桌子:“谁敢用ChatGPT写代码,明天就不用来了!”转头回到工位,发现下属们眼神闪躲,Alt+Tab按得飞起——那不是在摸鱼,是在紧急销毁犯罪现场。
这不是段子,这是正在发生的“影子代理”危机。
当禁令成为废纸,三星用三次泄露打了个样
三星早在2023年4月就给我们预演过标准结局,旗下半导体部门的三组工程师,在一个月内连续三次把机密数据喂给ChatGPT。
三星设备解决方案部门的职员A在半导体设备测量资料库下载软件时,发现源代码出现错误,便将有问题的部分复制到ChatGPT中寻找解决方案。这一操作反而让三星设备测量相关的原始码成为 ChatGPT 学习资料。
第二次,同样发生在设备解决方案部门,职员B将用于识别产品良率的程序代码输入进ChatGPT,要求其优化代码。
第三次,职员C为了制作会议记录,将手机上的会议内容转换为文档,之后将文档输入进ChatGPT。会议内容很可能涉及商业战略或技术路线图等重要信息。
三次泄露,三个不同员工,三种合理的工作需求。三星用一场代价惨重的预演,给我们上了关于AI时代数据安全的第一课。最后甚至对内发出严重声明,可能会禁用ChatGPT服务。
但封禁真的有用吗?IBM 2025年的报告给出了残酷答案:20%的组织承认因“影子AI”遭受过数据泄露,而这些组织的平均损失比其他组织高出67万美元。
当AI从“聊天框”进化成能自主执行任务的L3级智能体(Agent),职场彻底变天了。OpenAI的Operator能7x24小时帮你订机票写周报,Devin能半夜三点自动改bug。它们不再是工具,是不要工资、不交社保、不会喊累的“数字黑工”。
面对这种诱惑,你猜员工怎么选?
嘴上说着“收到”,背地里“真香”。
影子代理:公司资产正在悄无声息的流失
上面所讲,其实核心问题不是员工不守规矩。而是:当员工偷偷把财务报表、核心代码、客户名单喂给这些AI时,公司正在经历一场无声的资产流失。
2025年5月,安全公司Harmonic Security分析了2240万次生成式AI交互记录,发现一个惊悚事实:ChatGPT独占了71.2%的数据泄露事件,而其中87%的敏感信息泄露来自免费版个人账户,就是那种公司IT完全监控不到、数据会被拿去训练公共模型的版本。
更阴间的是“嵌入式AI”。你以为没用ChatGPT就安全了?抱歉,你天天打开的Jira、Confluence早就内置了AI功能,它们像毛细血管一样渗透在你的工作流里,说的更极端一点,连防火墙都会把它们当成自己人。
这就好比你严防死守大门,却不知道家里水龙头接着外网。
2025年1月,DeepSeek给了我们另一个血腥教训。这个爆火的中国AI应用,因为数据库配置错误,把超过100万条用户聊天记录、API密钥、后端系统详情全部暴露在公网上,任何人无需认证就能直接查询。
当员工为了绕过公司禁令,偷偷使用这些AI助手时,他们不是在解决问题,是在给公司买定时炸弹。
“一刀切”其实是最蠢的安全策略
很多老板的反应很经典:封禁,全面封禁,把AI网站全拉黑。
但这恰恰是最危险的。
当出于安全策略考虑,被限制使用ChatGPT的进行敏感请求时,员工不会就此作罢。IBM的数据显示,绝大多数公司存在员工使用未经授权的AI应用的情况。他们会转向本地部署的DeepSeek、Qwen,或者更野的路子。
你封掉了一个有窗户的房间,大家全挤进了地下室,还顺手锁上了门。
更骚的操作是“去AI化写作”:员工会刻意删掉AI生成的破折号、调整句式,让内容看起来像人写的。不是为了骗读者,是为了骗公司的安全审计。
当你逼员工学会反侦察,安全部门就成了笑话。
而他们使用五花八门的AI工具的危险性不言而喻,2025年8月,Zenity Labs在Black Hat USA上展示了如何轻松劫持主流AI Agent:
·OpenAI的ChatGPT可能被利用基于电子邮件的提示注入攻击,从而获得对已连接的Google云端硬盘帐户的访问权限。
·微软Copilot Studio的客户支持代理泄露了整个CRM数据库,研究人员还发现有3000多个代理存在泄露内部工具的风险。
·Salesforce的Einstein平台被篡改,导致客户通信被重定向到研究人员控制的电子邮件帐户。
攻击者可能会将谷歌的Gemini和微软365的Copilot变成内部威胁,通过社交工程攻击来针对用户并窃取敏感对话。
可走之路:对抗不如招安
说到底,2026年的安全战争已经变了。
这不是用不用AI的选择题,而是怎么管理AI的必答题。企业面对的不是工具,是一个新的物种,它们有记忆、能规划、会调用工具,还能自我复制。
那些还在搞“全面封禁”的公司,实际上是在培养更危险的“地下AI文化”。
出路只有一条:把“影子代理”拉到阳光下。
别搞“最小权限”了,该搞“最小代理权”,哪些AI能动,能动多少,必须精细化管控。
身份管理得升级,得能区分“张三”和“张三的Agent”。
用AI防AI。部署防御性智能体,在毫秒级识别异常行为。毕竟,只有魔法能打败魔法。
结语
2026年,真正的危机不是员工用了AI。
是他们在黑暗中、不受控的、带着侥幸心理使用AI。
每一次“偷偷用一下”,都是在给公司的安全防线钻一个小孔。一千个孔,就是筛子。
IBM的数据显示,与全球平均水平的个人信息泄露53%、知识产权泄露 33%相比,影子 AI 相关安全事件造成的泄露比例更高:个人身份信息泄露达65%,知识产权泄露达40%。这不是未来风险,是已经发生的事实。
让员工和AI玩猫鼠游戏,不如承认现实,Agent时代已经来了,与其堵,不如疏。与其防,不如治。
毕竟,在阳光下运行的AI,总比在阴影里搞事情的“影子代理”要安全得多。
参考文献:
https://www.cls.cn/detail/1312459
https://newsroom.ibm.com/2025-07-30-ibm-report-13-of-organizations-reported-breaches-of-ai-models-or-applications,-97-of-which-reported-lacking-proper-ai-access-controls
https://securitybrief.co.uk/story/chatgpt-drives-bulk-of-enterprise-generative-ai-data-risk
https://t.m.youth.cn/transfer/index/url/d.youth.cn/xw360/202502/t20250214_15827444.htm
https://www.cybersecuritydive.com/news/research-shows-ai-agents-are-highly-vulnerable-to-hijacking-attacks/757319/
嘶吼安全动态|官方辟谣“七部门AI安全治理三年行动计划” 新型iPhone攻击工具“DarkSword”曝光
嘶吼安全动态
【国内新闻】
国安部揭秘暗网:境外间谍利用暗网渗透窃密,警惕“网络黑洞”
摘要:国安部发布提示,暗网被境外间谍用于窃密、违法交易,呼吁通过12339举报相关线索。
原文链接:http://m.toutiao.com/group/7618726937057411620/
工信部通报思科Catalyst SDWAN高危漏洞风险
摘要:3月18日,工信部通报思科企业SDWAN管理软件存在权限提升、文件覆盖等高危漏洞,已遭境外黑产实战利用,政企需紧急加固。
原文链接:https://baijiahao.baidu.com/s?id=1859983042139684479&wfr=spider&for=pc
北京启动“清朗京华·AI向善”专项行动 重点整治五类涉AI领域网络乱象
摘要:北京市网信办整治AI生成色情、虚假信息、深度伪造诈骗等五类乱象,开展为期一个月集中治理。
原文链接:https://baijiahao.baidu.com/s?id=1859901379215088569&wfr=spider&for=pc
国家网信办:796款生成式AI服务完成备案
摘要:截至2月底,全国796款生成式AI服务完成合规备案,监管持续收紧,未备案产品不得面向公众提供服务。
原文链接:http://www.thepaper.cn/newsDetail_forward_32787659
官方辟谣“七部门AI安全治理三年行动计划”
摘要:互联网联合辟谣平台澄清,网传七部门AI安全治理三年行动计划为虚假信息,以官方发布为准。
原文链接:https://baijiahao.baidu.com/s?id=1859908110683123652&wfr=spider&for=pc
【国外新闻】
新型iPhone攻击工具“DarkSword”曝光
摘要:研究人员发现针对iOS 18的零点击攻击工具“DarkSword”,可无文件窃取数据,已被多国黑客组织用于间谍与犯罪活动,影响数亿设备。
原文链接:https://www.wired.com/story/hundreds-of-millions-of-iphones-can-be-hacked-with-a-new-tool-found-in-the-wild/?utm_source=chatgpt.com
Ubuntu桌面提权漏洞披露
摘要:CVE-2026-3888 可让普通用户获得root权限,攻击成功将完全控制系统。
原文链接:https://australiancybersecuritymagazine.com.au/qualys-discloses-ubuntu-desktop-local-privilege-escalation-vulnerability-cve-2026-3888/?utm_source=chatgpt.com
苹果发布iOS / iPadOS / macOS 26.3.1安全改进更新修复高危Safari漏洞
摘要:苹果修复WebKit高危漏洞CVE-2026-20643,可绕过浏览器安全防护,支持后台静默更新,覆盖全系列设备。
原文链接:https://m.toutiao.com/group/7618377369170100745/
AI代理被称为“新型内部威胁”
摘要:安全专家警告,过度授权的AI系统可能像内部人员一样泄露数据,成为下一代安全风险核心。
原文链接:https://securityboulevard.com/2026/03/the-new-insider-threat-autonomous-systems-with-excessive-permissions/?utm_source=chatgpt.com
网络间谍活动呈“企业化运作”趋势
摘要:最新研究显示黑客组织使用生成式AI提升攻击效率,运作模式类似商业公司。
原文链接:https://www.healthcareitnews.com/news/how-attackers-behave-active-cyber-espionage-campaigns?utm_source=chatgpt.com
假招聘真投毒! Next.js 面试题暗藏后门实施入侵
近期,一场以软件开发人员为目标、以招聘求职为诱饵的协同攻击活动正在展开。攻击者通过搭建恶意代码仓库,伪装成合法的 Next.js 项目与技术测评材料(包括招聘编程测试题)实施入侵。
攻击者的目的是在开发者设备上实现远程代码执行(RCE),窃取敏感数据,并在已沦陷系统中部署更多载荷。
多重触发机制
Next.js 是一款基于 React、后端依赖 Node.js 的热门 JavaScript Web 应用框架。微软 Defender 安全团队披露,攻击者伪造基于 Next.js 开发的 Web 应用项目,并将其包装成编程作业,在面试或技术测评环节分发给开发者。
研究人员最初在代码托管平台 Bitbucket 上发现一个恶意仓库,随后又识别出多个代码结构、加载器逻辑与命名模式高度相似的关联仓库。
当目标按正常流程克隆仓库并在本地打开项目时,启动应用的操作会自动触发恶意 JavaScript 代码。
该脚本会从攻击者服务器下载后续恶意代码(JavaScript 后门),并在正在运行的 Node.js 进程中直接内存执行,从而实现对主机的远程代码执行。
攻击链概览
为提升感染成功率,攻击者在恶意仓库中设置了多重触发点:
VS Code 触发:通过配置 .vscode/tasks.json 中的 runOn: “folderOpen”,项目文件夹被打开(且受信任)后立即执行 Node 脚本。
开发服务器触发:当开发者执行 npm run dev 启动开发服务时,被篡改的恶意组件会解码隐藏 URL,从远程服务器拉取加载器并在内存中执行。
后端启动触发:服务启动时,后端模块从 .env 文件中解码 Base64 加密的服务器地址,将环境变量发送给攻击者,并执行返回的 JavaScript 代码。
攻击流程与能力
入侵过程会释放第一阶段 JavaScript 载荷,用于收集主机信息并上线到命令与控制(C2)服务器,以固定周期轮询指令。
随后升级为第二阶段任务控制器,连接另一台 C2 服务器接收任务,在内存中执行指定代码并监控进程状态。该载荷还支持文件枚举、目录遍历与分段数据窃取。
第二阶段服务器轮询功能
微软指出,此次攻击涉及多个命名规范、加载器结构与基础设施高度一致的仓库,表明这是一次协同式攻击活动,而非偶发的单一事件。截至目前,研究人员尚未披露攻击者身份及攻击影响范围。
安全建议
微软提醒开发者:日常开发流程本身就是高风险攻击面,必须提高警惕并采取防护措施。建议采取的缓解措施包括:
·启用 VS Code 工作区信任/受限模式
·配置攻击面减少(ASR)规则
·通过 Microsoft Entra ID Protection 监控风险登录行为
·最小化在开发终端上存储敏感密钥信息
·尽可能使用最小权限、短时有效的访问令牌
警惕!“养虾”邮件攻击|一封邮件就让AI沦为黑客
最近IT圈最火的是什么?不是新手机,不是新显卡,而是"养龙虾"。这只被称为“龙虾”的OpenClaw之所以刷屏,核心是能落地干活——自动发邮件、查资料、操作本地文件,高效又省心。
就在大家争相"领养"时,国家安全部和央视新闻接连拉响警报:这只“能干的龙虾”,很可能变成偷机密的“内鬼”。更值得警惕的是,攻击者甚至不用入侵系统,只需发一封精心设计的邮件,诱导AI执行操作,在不知不觉中把企业敏感信息外发!
一、一封邮件,如何让AI成为“帮凶”?
在实际使用中,很多企业为提升效率,会给OpenClaw开放更高权限,如访问邮箱、读取文件、自动执行任务等。但也正因如此,一旦被“利用”,AI可能在“看似正常”的流程中执行异常操作。而邮件,正是最容易被利用的入口之一。
下面,我们用两起真实案例,看看风险是如何发生的:
案例1:AI狂删200多封邮件,权限失控=项目停摆
Meta安全总监Summer Yue,为提升效率给OpenClaw开放全部邮箱权限,本以为设置了安全指令就能高枕无忧,最终AI无视所有叫停指令,疯狂删除邮件。
问题出在哪?:
① 大模型有上下文上限,处理海量邮件时,核心安全指令被冲散
② OpenClaw为追求效率,缺乏强安全设计,默认开放极高权限,相当于“无底线放权”。
后果:200多封核心邮件永久丢失(含合作方案、项目资料),团队花80多小时补救无果,直接导致两个核心项目延误,损失无法挽回。
案例2:邮件注入AI提示词陷阱,未点开即被偷密钥
Archestra.AI的CEO Matvey Kukuy,公开模拟攻击过程——黑客给员工发普通邮件,员工全程未点开,企业核心私钥却被悄悄偷走。
攻击原理:
① 黑客在邮件正文隐藏攻击脚本
② 员工将OpenClaw设为“自动读件回复”,AI误将脚本当系统指令
② 触发“提示词注入”漏洞,攻击从“代码注入”变成“语言催眠”,AI分不清指令与普通内容,盲目执行。
危害:5分钟内,AI按黑客指令搜索私钥、打包发送,员工毫无察觉;企业核心机密泄露,面临致命安全危机。
二、国家安全部出手:“龙虾”到底该怎么养?
针对OpenClaw的邮件安全隐患,国家安全部专门发布“养虾指南”,给所有邮件安全管理员、IT从业者,划出3条红线::
1. 全面体检,排查隐患:重点检查OpenClaw控制界面是否暴露公网、权限是否过高、凭证是否泄露、插件来源是否可信,有严重风险立即隔离、下线。
2. 严控权限,强化防护:遵循“最小权限”原则,不让AI接触核心邮件和敏感数据;加密敏感数据、做好操作日志,尽量在隔离环境运行。
3. 理性使用,不盲跟风:别把OpenClaw当“玩具”,明确其“数字员工”定位,在合规、安全、可控的前提下使用,避免因小失大。
三、企业进阶防护:防不住邮件威胁,就别谈安心“养虾”
邮件是攻击者利用AI入侵企业的主要入口,企业仅靠规范“养虾”不够,必须上一道“技术锁”才能将风险牢牢防住。对此,CACTER给出了一套双保险"防护组合:
第一招:入口拦截,识别“催眠指令”
OpenClaw的核心漏洞之一是“提示词注入”,攻击者会将恶意指令伪装成普通内容藏在邮件正文中,AI读取后误以为是系统命令,从而被执行,进而引发安全风险。
针对这一问题,CACTER大模型邮件安全网关内置语义深度理解能力,专门针对这类AI“催眠指令”进行检测,能精准识别邮件中隐藏的“越权请求”、“敏感路径探测”、“外发文件”等风险意图。一旦检测到此类内容,直接在入口处拦截,从根源上阻止攻击脚本触达邮箱内部。
第二招:出口管控,防止数据外泄
如果OpenClaw已被“策反”,开始打包机密往外发送,CACTER EDLP会守住最后一道防线。它不受发件人限制——无论是员工手动发件,还是AI自动发件,只要邮件中包含“密钥”、“合同”、“源代码”等敏感内容,系统立即检测并阻断,确保数据无法流出企业。
OpenClaw带来的办公便利不可否认,但其安全漏洞带来的邮件安全、数据安全风险更不容忽视,国家安全部的警示绝非危言耸听。对邮件安全管理员、IT从业者而言,规范“养虾”是前提,专业防护是关键。
360龙虾卫士上线:九大能力专治OpenClaw“裸奔”
OpenClaw的爆火,让2026年成为智能体全面落地的转折之年。AI正从“会聊天”的参谋,变成“会办事”的员工——随着OpenClaw开始进入办公、开发和内容创作等实际场景,恶意技能投毒、隐私泄露、API密钥被盗等安全事件频发。
安全,成为这场变革中最关键的一环。
近日,360首次将“安全”作为智能体产品的核心基因,推出行业首创的“安全龙虾”系列产品,其中专攻OpenClaw风险的“360龙虾卫士”正式亮相。该产品采用“最小权限原则”和“人在回路”的核心防护策略,在不影响OpenClaw正常使用的前提下,通过实时监控与AI安全模型识别潜在风险,构建“以模治模”的智能安全防护机制,为智能体运行建立安全边界,让每一只“龙虾”都能安全可控。
一、 安全破局:给每一只“龙虾”装上安全锁
OpenClaw的复杂架构在带来极致便利的同时,也如同为攻击者敞开了大门。国家互联网应急中心(CNCERT)发布《关于OpenClaw安全应用的风险提示》,指出为实现“自主执行任务”的能力,OpenClaw被赋予了较高的系统权限。然而,其默认的安全配置极为脆弱,攻击者一旦发现突破口,便能轻易获取系统的完全控制权。
由于OpenClaw的不当安装和使用,提示词注入、技能投毒、安全漏洞等风险正潜伏在每一个“养虾人”身边。
360龙虾卫士专为OpenClaw类智能体安全风险而设计,采用“最小权限原则”和“人在回路”的核心防护策略,通过虚拟化沙箱(WSL)隔离运行环境,将智能体执行空间与用户数据进行分离,借助AI安全引擎识别恶意技能、异常指令以及潜在漏洞,主动拦截技能投毒、提示词注入等攻击行为,以九大能力为构建起纵深防护体系。
环境防御——让运行空间更干净
1. 漏洞扫描
在攻击者发现之前,先找到自己的软肋。360龙虾卫士内置最新漏洞库,可自动扫描OpenClaw运行环境中的已知漏洞,并提供修复建议,将安全隐患消灭在萌芽状态。
2. 扩展安全评估
安装第三方Skill前先“体检”。针对ClawHub等技能市场鱼龙混杂的现状,360龙虾卫士在技能安装前自动进行安全评估,识别恶意代码、后门程序和数据窃取行为,让毒Skill无处遁形。
3. Agent进程管控
杜绝“后台偷跑”,对运行中的进程进行统一监控和管理,异常进程自动隔离,防止未经授权的Agent私自启动或窃取权限,从源头杜绝“冒牌龙虾”。
行为管控——让“手脚”听指挥
4. 破坏性操作拦截
防“删库跑路”的最后一道闸。针对rm -rf、格式化磁盘、批量删除等高危命令,360龙虾卫士提供强制拦截机制,杜绝因AI幻觉或恶意指令导致的灾难性后果。
5. 文件访问范围控制
给“龙虾”画个圈。通过精细化配置,限制OpenClaw可访问的文件目录范围,即使AI被恶意诱导,也无法越界读取或篡改圈外的重要文件,将破坏限定在可控区域内。
6. 网络流量/外传检测
数据出门,必须报备。实时监控OpenClaw的网络通信行为,识别异常流量,对可疑的外连请求实时告警并阻断,防止敏感数据“偷偷溜走”。
7. 提示注入防护
别想“催眠”我的AI。通过AI安全引擎实时分析输入内容,识别并拦截隐藏在邮件、网页、文档中的恶意指令,让提示词注入攻击无处下手,守护AI的“认知安全”。
数据守护——让敏感信息不外泄
8. 敏感文件保护
你的隐私,AI不能乱看。对包含个人隐私、商业机密、账号凭证的敏感文件进行特别保护,未经授权的访问请求将被实时拦截并告警。无论是银行卡号、密码文件还是私人照片,都在360的“保险箱”里安然无恙。
9. 屏幕内容保护
你在支付时,AI不能偷看。当检测到用户正在进行在线支付、输入密码、查看敏感文档等高危操作时,360龙虾卫士自动暂停OpenClaw的屏幕访问权限,防止AI“偷窥”你的隐私。任务完成后,权限自动恢复,既不影响使用,又守住隐私底线。
二、让安全成为智能体时代的“标配”
目前,360龙虾卫士已内置在“360安全龙虾”产品中,通过虚拟化沙箱(WSL)隔离运行环境,将智能体执行空间与用户数据进行分离。更重要的是,未来,360龙虾卫士将适配市面上所有主流OpenClaw版本,让安全能力惠及全行业。
“安全永远是配角,它的使命是为数字化、智能化保驾护航。”360集团创始人周鸿祎表示。360龙虾卫士不会做过度拦截,不打扰用户的正常使用,只解决核心安全问题。无论是个人极客、一人公司,还是企业用户,均可下载使用。
不发展才是最大的不安全。技术发展带来的问题,只能用发展来解决。龙虾不是洪水猛兽,而是中国AI落地的最大机会。360龙虾卫士的使命,就是让这场AI革命,在安全的轨道上行稳致远。
访问clawsafe.360.cn即刻下载360龙虾卫士
AI时代中国网络安全产业的五年变局|| 网络安全投融资的残酷分流
网络安全行业投融资正迎来结构性分化,并非市场资金总量收缩,而是投资逻辑发生根本性转变。
这个转变的根子,在前三篇已经埋好。商业篇讲过,客户不再为合规过检买单,要的是可量化的实战效果。技术篇说过,AI让攻防进入机器速度对抗,传统规则库形同虚设。人才篇则指出,行业正在淘汰人肉报警器,争抢能指挥AI Agent的复合型人才。这三条线拧在一起,直接改写了资本评估安全企业的坐标系,以前看政企覆盖、等保资质、项目规模,现在只看一件事:你的AI能不能真的挡住攻击,能不能把安全从成本中心变成能赚钱的业务。
2025年资本格局:三类资本,三种行业宿命
2024年行业数据呈现出极具讽刺意味的结构性反差:中国网络安全整体市场规模同比收缩4.6%,硬件赛道营收规模达210亿元,同比有所下滑;而 AI 安全细分领域融资额两年内增长超十倍。这一反差印证核心结论:行业资本并未离场,而是完成了赛道与投资逻辑的双重迁移。
当前活跃于网安领域的资本可划分为三类,对应截然不同的行业命运:
第一类为存量固化资本,我们可以把它比喻成“死钱”。该类资本仍集中于传统防火墙、等保合规类安全企业,行业产品同质化竞争加剧,企业核心竞争力仅局限于价格博弈。随着甲方客户愈发重视投入产出比(ROI),此类企业现金流压力持续凸显,同时上市退出通道受阻、并购市场无人问津,估值持续下探,最终或将逐步退出行业舞台。
第二类为观望审慎资本,我们可以把它比喻成“冷钱”。手握充足现金流却不敢布局,受宏观经济环境影响,一级市场投资门槛大幅提升,资本方过度聚焦当期盈利与现金流表现,放弃对长期价值的布局。此种策略看似理性,实则存在短视缺陷,当前正是AI安全赛道卡位的关键窗口期,待行业格局明晰后再入场,优质标的将被提前抢占,2025年下半年或将出现一批资本踏空后的反思。
第三类为趋势聚焦资本,我们可以把它比喻成“热钱”。2024年全球AI安全领域融资突破100轮,融资总额超10亿美元。此类资本瞄准的并非AI 赋能的营销噱头,而是以AI为底层核心能力,实现威胁检测、响应全链条自动化、重构安全价值的企业。尽管相关标的估值处于高位,但资本仍持续加注,押注其成为下一代平台级安全厂商。
三大高价值赛道:技术与商业模式的双重革新
赛道一:从硬件售卖转向效果交付,商业模式根本性重构
传统安全厂商的核心交付物为硬件设备与产品授权,而当前客户核心需求转变为攻击防御的实际效果,这一转变是安全行业商业模式的底层重构。
AI 技术的落地,让安全防御效果可量化、可验证成为现实。以往厂商宣称的攻击拦截数据缺乏可信支撑,如今可通过攻击链阻断率、平均检测响应时间等硬核指标量化呈现。部分头部厂商已推进效果对赌模式,未达成约定防御效果则不收取服务费用。
该赛道中,智能SASE与下一代托管安全服务(MSS)具备高成长潜力。SASE并非新兴概念,但叠加AI决策层后,其应用价值大幅提升。IDC预测2029年中国SASE市场规模将达37亿元,该预测相对保守。若AI Agent成为企业数字化标配,安全接入需求将实现爆发式增长,市场规模有望翻倍。
MSS赛道同样迎来迭代升级,从传统人力密集型模式向平台化、AI自主运营模式转型,核心考核指标为人效比。传统MSS模式下,一名安全工程师可运维50个终端,而顶级AI驱动MSS可提升至500个,成本结构实现颠覆性优化。需警惕 “伪服务化” 企业,其仅将软件授权改为订阅制付费,运营能力未实质升级,而是否敢于签订效果对赌协议,或可做甄别真假服务化的核心标准。
赛道二:机器速度对抗机器攻击,攻防范式生死迭代
当前网络攻击已进入机器对抗阶段,恶意代码变异率达93%,横向移动攻击仅需51秒即可完成,传统特征库防御体系完全失效,防御端全面自动化是行业生存的必要条件。
该赛道分为两大核心方向:
一是AI赋能安全防御,涵盖安全大模型、智能威胁狩猎等领域。投资核心关注两大指标:其一为推理成本,当前单条威胁检测成本较高,无法支撑规模化商用,若降至分级成本区间,商业模式方可成立。其二为响应速度,威胁阻断需控制在2秒内,该阈值为人类介入干预的临界点,超出后需依赖AI自主决策。
二是AI原生安全防护,包括大模型安全护栏、提示词注入防御、数据投毒检测等方向。该领域目前仍处于蓝海阶段,玩家数量较少,先发优势显著。预判2025年下半年,大模型厂商将开启密集并购,行业共识将从 “安全是附加功能” 转变为 “安全是核心底层能力”。
赛道三:人才密度价值重估,组织智能成核心护城河
行业480万的安全人才缺口,本质是人才结构的断层:安全从业者缺乏AI技术能力,AI人才不具备攻防实战经验,业务人员则对两者均无认知。行业真正稀缺的是兼具安全、AI、业务能力的 “复合型人才”,以及指挥AI Agent集群的高端安全管理者。
对于资本而言,未来的评估体系也需要随之调整,将人效指标纳入核心观察维度。当单人日均告警处理能力从500条提升至数万条级别,这早已不只是工具层面的升级,更是企业组织能力与协同模式的根本性变革。与此同时,知识转化效率同样构成关键壁垒,当新的攻击手法出现,团队与模型能否快速完成学习、迭代并形成防御能力,将成为企业差异化竞争力的重要体现。
在这样的背景下,人效提升和AI协同能力正在成为头部企业的隐性护城河。虽然目前没有公开的估值模型将其量化,但逻辑上,能够将专家经验快速转化为模型能力、并实现人机高效协同的公司,理应获得更高的资本认可度,至于溢价空间是多少,还需要更多市场案例来验证。
未来五年行业推演:淘汰洗牌与价值升级
未来五年,行业将迎来大规模优胜劣汰。缺乏AI核心能力的中小厂商不会即刻出局,但会陷入客户流失、人才被挖、估值崩塌的慢性失血状态,最终沦为行业巨头的补充,被收购仅用于获取客户资源与合规资质。
并购市场将持续活跃:互联网巨头补齐安全能力短板,通信央企布局前沿技术,专业安全厂商补强AI技术,三类主体相互并购整合。预判2026年,国内将形成专业安全厂商、互联网巨头、信息通信央企三足鼎立的竞争格局。
最终,网络安全将从企业内部的成本中心,升级为国家数字主权的核心基础设施,成为如同电力、通信一般,支撑数字经济发展的公共基础能力。
结语
这场投融资变局的本质,是资本在用真金白银投票,重新定义"什么是安全"。
现在能看到的是估值分化:传统合规设备商跌到3-5倍PS,AI安全服务商能到15-20倍,少数被视作基础设施级的机会甚至更高。但这些数字是动态的交易结果,不是固定的价值标尺。今天的15倍可能是泡沫,也可能是低估了,具体怎样要两三年后才能看清。
嘶吼认为:2025到2027年确实是个关键窗口。有些公司在用AI重构安全,但重构到什么程度算成功,现在没有标准答案。商业模式能不能跑通、技术能力是不是真护城河、组织能不能跟上,这三件事同时做好的概率并不高。那些暂时领先的公司,是在制定规则,还是只是在抢跑,也得等等看。
免责声明:本文涉及行业趋势研判、企业估值逻辑推演及资本市场观察,部分数据援引公开行业报告,部分为基于行业现状的分析推测,仅供参考,不构成任何投资建议。文中涉及的具体企业、估值倍数等仅作案例说明,不代表对其投资价值的判断。市场有风险,投资需谨慎。读者应独立做出投资决策,并自行承担投资风险。
下篇预告:前面几篇都在讲大趋势:商业逻辑怎么变、技术怎么打、人才怎么换、钱往哪流。这些趋势落到具体场景里,往往就是一瞬间的事。一个员工把财务报表丢给AI助手,几秒钟完成,效率惊人,但数据已经越界。这不是外部黑客攻破防火墙,是内部人主动绕过了所有防线。第5篇数据安全篇,我们就从这个切口进去,看看当AI变成每个员工手里的"影子工具",企业的数据边界到底在哪,还能不能守住。
参考文献:
https://mp.weixin.qq.com/s/x_uAbGPhIQBWyqTABDDnzA
https://www.caiwennews.com/article/1372025.shtml
https://www.csdn.net/article/2025-08-22/150614037
https://finance.eastmoney.com/a/202508253493509792.html
嘶吼安全动态|360回应“安全龙虾”私钥泄露:已吊销证书,系发布失误微博 Delta工业通信系统曝高危漏洞
嘶吼安全动态
【国内新闻】
360回应“安全龙虾”私钥泄露:已吊销证书,系发布失误微博
摘要:360安全龙虾被曝安装包含明文SSL私钥,公司称系发布失误,已吊销证书并启动内部排查,用户不受影响。
原文链接:https://m.weibo.cn/detail/5277399274750553
钉钉CEO:OpenClaw 15%技能可窃取密钥或部署木马
摘要:OpenClaw默认配置脆弱,全球超27万实例暴露公网,其技能市场遭供应链污染,15%技能含恶意指令。
原文链接:http://m.toutiao.com/group/7618194018769453602/
AI智能体或导致主机被接管风险
摘要:高权限AI代理可能被攻击者控制,造成设备被远程操控、数据泄露及资源滥用。
原文链接:https://www.21jingji.com/article/20260317/herald/4c5b50882a87b14a3a54d8e2e2c5ad5a.html
百亿私募发文封杀OpenClaw,严禁办公终端安装运行
摘要:多家百亿私募通知禁止员工在办公及业务关联设备部署OpenClaw,防范数据泄露与系统接管风险。
原文链接:https://www.cls.cn/detail/2313871
中央网信办上线涉企网络辟谣专区,严打AI投毒与抹黑竞争
摘要:近日,辟谣平台开设涉企专区,重点治理AI大模型投毒、虚假口碑、恶意软文等黑产行为。
原文链接:https://m.toutiao.com/group/7617833104455942656/
【国外新闻】
Intuitive Surgical披露遭网络钓鱼攻击
摘要:攻击者通过钓鱼入侵内部系统,访问员工及客户数据,公司已启动应急响应。
原文链接:https://www.securityweek.com/robotic-surgery-giant-intuitive-discloses-cyberattack/
AI安全大会:漏洞发现进入自动化时代
摘要:专家指出LLM正被用于发现零日漏洞与恶意代码,AI攻防能力同步提升。
原文链接:https://securityboulevard.com/2026/03/unprompted-key-insights-from-the-ai-security-practitioners-conference-firetail-blog/
Delta工业通信系统曝高危漏洞
摘要:COMMGR存在缓冲区溢出漏洞(CVSS 9.8),可导致远程代码执行。
原文链接:https://www.tenable.com/security/research/tra-2026-18
AI加速网络攻击:漏洞利用占40%
摘要:IBM报告显示漏洞利用成为主要攻击入口,AI显著提升攻击速度。
原文链接:https://www.paubox.com/blog/44-surge-in-app-exploits-as-ai-accelerates-cyberattacks
LeakNet勒索软件利用ClickFix攻击被黑网站,部署Deno内存加载器
摘要:名为LeakNet的勒索软件攻击采用了ClickFix社交工程策略,通过被入侵的网站进行攻击,以此作为初始访问方式。ClickFix诱骗用户手动运行恶意命令来解决并不存在的错误,这与以往依赖窃取凭证等传统方式获取初始访问权限截然不同。
原文链接:https://www.wiu.edu/cybersecuritycenter/cybernews.php
企业邮箱防钓鱼攻击:邮件安全网关的3大核心技术
企业邮件钓鱼攻击正呈爆发式增长,风险不容忽视。Coremail CACTER邮件安全发布的《2025年第四季度企业邮箱安全性研究报告》显示:钓鱼邮件数量激增至4.25亿封,环比上涨148.65%。当员工误点击钓鱼邮件链接时,可能导致邮箱账号被盗、企业数据泄露、财务诈骗(BEC攻击)等严重安全事件。
因此很多企业开始部署邮件安全网关来防御邮件攻击。但一个常见问题是:邮件安全网关能拦住所有钓鱼攻击吗?
答案是:邮件安全网关可以拦截绝大多数钓鱼邮件,但无法100%拦截所有定制化攻击,企业需要“技术防护+员工安全意识”共同构建邮件安全体系。
在实际操作中,企业通常会通过邮件安全网关、邮件威胁检测系统等多层防护措施,来降低钓鱼邮件带来的风险。下面我们将从攻击类型、防御机制以及能力边界三个方面进行详细拆解。
一、企业常见的邮件钓鱼类型
当前针对企业的钓鱼攻击已形成高度分化的攻击类型,主要分为以下三类:
1. 仿冒类钓鱼邮件
攻击者伪造系统升级、发票确认等日常通知,诱导员工点击恶意链接。
核心特征:
·发件人地址精心伪装,通常与真实域名仅一字母之差
·常利用视觉相似字符伪装域名
·经常模仿企业常见邮件模板
一旦员工点击并输入账号密码,攻击者即可接管邮箱账户,进而向内外部发送更多钓鱼邮件,形成链式传播。
2. 附件病毒类钓鱼邮件
攻击者将病毒伪装成发票、订单、合同等附件,诱导员工下载运行:
核心特征:
·正文简单直接,或无正文
·附件常采用压缩包格式规避检测
一旦打开,勒索病毒、远控木马即入侵内网,导致核心数据被加密、系统瘫痪,造成直接经济损失。
3. 商业邮件诈骗(BEC)
攻击者冒充高管、供应商,直接要求财务转账或索取敏感信息:
核心特征:
·通常冒充公司高管、财务、供应商
·邮件内容非常简短且内容紧急,涉及金钱
据FBI数据显示,BEC攻击造成的经济损失远超其他网络犯罪形式,单笔涉案金额往往高达数十万甚至数百万元。
二、 邮件安全网关如何防范钓鱼攻击?
邮件安全网关作为核心防护设备,其防护流程主要分为三个阶段:
1. 发信人身份验证
邮件安全网关会通过以下几个机制验证发信人信息:
·SPF(发信人策略框架)
·DKIM(域名密钥识别)
·DMARC(域名的邮件认证、报告和一致性协议)
这些技术可以识别伪造域名邮件,在配置完善的情况下,企业可拦截 90% 以上的域名仿冒类钓鱼邮件,大幅降低企业邮件钓鱼防护压力。
2. 智能内容扫描
新一代的邮件安全网关通过AI算法对邮件内容进行语义识别和风险分析,例如:
·判断“紧急转账”“账号异常”“点击链接验证” 这类典型诈骗话术
·检测附带恶意链接、二维码钓鱼、欺诈关键词等内容
通过语义识别技术判断邮件是否存在诈骗风险并进行拦截。
3. 恶意附件检测
邮件安全网关对邮件附件进行多层病毒与恶意代码检测,包含:
·病毒特征库检测
·沙箱行为分析
·恶意脚本识别
直接拦截带毒文件、木马、勒索软件等常见恶意附件,从源头阻断恶意程序入侵。
三、邮件安全网关能拦住所有钓鱼攻击吗?
从技术指标看,没有任何安全设备能够100%阻止所有网络攻击。但成熟网关系统可拦截绝大多数已知威胁。
以CACTER邮件安全网关为例,该网关可对垃圾邮件、钓鱼邮件和恶意附件进行多维检测,核心技术包含:
·神经网络检测平台Nerve2.0
·独家全流程邮件检测与管控(接收/外发/域内)
·独家域内召回机制(支持已发邮件召回)
经过第三方专业机构测试,CACTER邮件安全网关反垃圾准确率高达99.8%,误判率低于0.02%,能拦截绝大部分威胁。
同时CACTER邮件安全网关还兼容大部分主流企业邮箱系统,如Coremail、Exchange、M365、Gmail、IBM Domino、Lotus Notes等邮件系统,并提供软件、硬件、云三种部署方式,企业可根据实际需求灵活选择。
四、总结
综上,邮件安全网关无法拦截所有极端定制化钓鱼攻击,但它仍然是企业防御邮件威胁最重要的安全设备之一。
部署成熟的邮件安全网关(如CACTER邮件安全网关),再结合员工安全培训与账号保护机制,企业可以构建完整的邮件安全防线,大幅降低数据泄露和财务诈骗风险。
新窃密技术预警:现代光学鼠标窃密
Mic-E-Mouse attack,即“麦克风-鼠标攻击”,是一种侧信道技术,在这种技术下,攻击者无需麦克风即可通过高DPI光学鼠标传感器实现窃听。
原理如下:
你的电脑鼠标,特别是高分辨率光学鼠标(例如,配备高DPI传感器的现代游戏鼠标、或精密鼠标)——可以捕捉到你说话时产生的微小振动,并将这些振动重构为语音。
事实上,会谈时的声音会使桌面振动,桌面表面会发生微小的移动。
光学传感器会捕捉到这些移动,然后通过信号处理和机器学习,就可以完成余下的音频复原工作。
重要启示:
该攻击再次挑战了人们对隐私和硬件信任的普遍认知,它提醒我们:
“无麦克风”并不总是意味着“无法监听”。
物理隔离并不意味着绝对静音。
安全漏洞并非总是源于软件漏洞——有时它们源于物理特性。
有时,它们就潜藏在我们从未质疑过的硬件之中。
杰克·伦敦的另一面 | 匪夷所思
刚无意看到某个视频号上提了一句,觉得有点匪夷所思,于是便随手检索验证真伪,结果居然是真的。
在这本《The Jack London Science Fiction Megapack》即《杰克·伦敦科幻小说合集》一书里,收录了这个短篇科幻小说“THE UNPARALLELED INVASION(史无前例的入侵)”的英译版。
快速在线翻译了下,小说里描述了西方国家由于担心中国的强大,于是通过研发特定的瘟疫及投放,最终灭绝中国的故事……。在知乎上早有人注意到这个,并提供了完整翻译:https://zhuanlan.zhihu.com/p/594514920
这篇小说写于1910年。我把其中一段贴出来,大家可以自行翻译体会
作者确实是美国作家杰克•伦敦,对,那个《野性的呼唤》《热爱生命》作者,他的作品还入选了我们的教科书。没想到这样一个“伟大”作家,还是“极端种族主义者”?
在“百度百科”里,写着这样的评价:
他的创作思想较为复杂,受到过马克思、斯宾塞、尼采等多人影响,在他青年时代的作品中,跳动着向资本主义社会挑战的脉搏,成名后逐渐陷入极端个人主义和空虚中。
1916年,杰克·伦敦服用吗啡过量身亡,年仅40岁。所以……这算是被各种思想影响到最终精神失常才写出的科幻小说吗?什么鬼?
再获认可!梆梆安全蝉联中金联盟 “2025年度优秀会员单位” ,以反诈创新赋能行业实践
3月12日,中关村金融科技产业发展联盟第二届四次会员大会在京召开。作为联盟年度重点工作之一,会议全面回顾了2025年度联盟工作情况,并对积极参与联盟事务、为行业发展作出突出贡献的会员单位进行表彰。梆梆安全凭借在金融科技安全领域持续深耕的技术实力与扎实的服务能力,再次获评“2025年度优秀会员单位”。这一荣誉不仅体现了联盟对梆梆安全年度工作的高度认可,也进一步彰显公司在移动安全领域的技术积累与行业影响力。
作为联盟的资深成员单位,梆梆安全在2025年持续深度参与联盟各项重点工作。全年中,公司不仅积极参与联盟组织的技术研讨、产业交流等活动,更将一线安全能力转化为行业示范案例,围绕金融科技发展中的安全痛点,特别是在电信网络诈骗手段不断演变的背景下,推动前沿安全理念与金融场景的深度融合,助力构建更加稳健的金融安全防线。
在与联盟全年合作中,梆梆安全“基于‘金融业典型涉诈场景’的移动安全解决方案”凭借创新性与实战成效,成功入选“2025数字金融服务创新与场景应用优秀案例”,并作为行业标杆进行推广。该方案聚焦当前高发的仿冒应用、屏幕共享等典型诈骗场景,提供了一整套涵盖监测、识别与阻断的技术路径,为金融机构构建数智化安全防护体系提供了可行范本。
基于金融业典型涉诈场景的移动安全解决方案
该方案通过在移动应用中植入安全监测探针,采集设备、系统、应用、行为四个维度的运行数据,结合后端大数据平台中的多维度模型规则,实现对移动应用运行时风险的实时监测。同时,服务端提供的威胁数据接口可与用户业务系统无缝对接,助力金融机构建立覆盖事前、事中、事后的移动应用安全态势感知能力。
方案的核心能力体现在以下几个方面:
涉诈场景专项监测:针对“银联会议”等冒名诈骗应用及其变种,结合真实诈骗路径分析,建立专项识别规则,有效检测屏幕共享、远程操控等高风险行为,实现涉诈木马与恶意操作的精准发现。
实时风险联动阻断:支持在登录、转账等关键业务节点毫秒级查询设备风险状态,并通过实时弹窗预警、交易拦截等方式,实现事中即时阻断,形成“监测响应处置”闭环。
自适应对抗与持续演进:依托后端大数据平台与动态模型,能够持续跟踪诈骗技术手法更新,及时调整监测策略,协助银行构建可演进的安全对抗能力,应对远程控制工具迭代带来的挑战。
展望2026年,梆梆安全将持续深化与中关村金融科技产业发展联盟的协同合作,进一步推动移动安全技术在金融基础设施数字化转型中的深度应用。公司将继续秉持“稳如泰山,值得托付”的服务理念,以全生命周期安全防护体系为依托,与行业伙伴共同构建智能、可信的金融安全新生态,以切实行动护航产业高质量发展,守护广大用户的资金安全与合法权益。
嘶吼安全动态|国家安全部预警无线键鼠存在非加密传输窃密风险 武汉新设全国唯一网络空间安全学院
【嘶吼安全动态】
国家安全部预警无线键鼠存在非加密传输窃密风险
摘要:部分无线键鼠采用明文传输,可被隔空截获输入内容,威胁涉密信息与商业机密,建议优先选用AES加密设备。
原文链接:http://www.thepaper.cn/newsDetail_forward_32775807
AI安全引关注 网络安全建设待升级
摘要:AI大规模应用带来模型投毒、提示词注入等新型攻击风险,攻防失衡加剧,企业安全体系面临重构压力。
原文链接:https://www.stcn.com/article/detail/3680299.html
互联网工程组织大会聚焦AI与网络安全
摘要:大会围绕AI与网络融合、网络安全、协议演进等议题展开,强调未来互联网安全挑战。
原文链接:http://cpc.people.com.cn/n1/2026/0316/c64387-40682594.html
AI智能体安全使用指南发布
摘要:建议采用最小权限、数据加密及隔离运行,防范AI代理被利用执行恶意操作。
原文链接:https://www.chinanews.com.cn/sh/2026/03-17/10587890.shtml?utm_source=chatgpt.com
武汉新设全国唯一网络空间安全学院,秋季启动招生
摘要:教育部批复同意设置,为全国唯一独立网安类本科高校,选址武汉网安基地,2026 秋首批招生,设 4 个核心专业。
原文链接:http://m.toutiao.com/group/7617717265865179698/
奇安信发布《OpenClaw 生态威胁分析报告》
摘要:全球OpenClaw(龙虾)部署超23万实例,近9%存漏洞;中美部署占比超65%,仿冒域名超3500个。
原文链接:http://m.toutiao.com/group/7617787474126881314/
新加坡电信网络故障排除网络攻击因素
摘要:大规模通信中断引发网络攻击猜测,但官方称暂无证据表明为网络安全事件。
原文链接:https://www.zaobao.com.sg/news/singapore/story20260316-8742408
Microsoft产品存在信息泄露漏洞
摘要:多个Microsoft应用被发现漏洞,攻击者可远程窃取敏感数据并篡改系统内容。
原文链接:https://www.hkcert.org/tc/security-bulletin/microsoft-products-information-disclosure-vulnerability_20260316
伊朗发动对美最大规模网络攻击,致医疗巨头瘫痪
摘要:《华尔街日报》报道,伊朗黑客组织攻击美国医疗公司史赛克,瘫痪其在线系统,报复美对伊军事打击。
原文链接:https://m.weibo.cn/detail/5277218634731000
黑客利用Unicode隐藏恶意代码攻击GitHub
摘要:GlassWorm攻击中,攻击者用不可见Unicode编码恶意代码,感染151个GitHub库,窃取开发者密钥。
原文链接:http://m.toutiao.com/group/7618014737044996608/
3·15晚会曝光:AI大模型被“投毒”?给AI“洗脑”已成完整产业链 多家银行收到监管提示审慎使用“龙虾”智能体
嘶吼今日重点关注:AI投毒黑产、网络开盒整治、OpenClaw金融安全风险等核心议题,速览最新行业动态~
·3·15晚会丨AI大模型被“投毒”?给AI“洗脑”已成完整产业链
·个人信息泄露、深夜敲门……对 “网络开盒” 零容忍!
·中国互联网金融协会发布关于OpenClaw应用安全的风险提示
·多家银行收到监管提示审慎使用“龙虾”智能体
·OpenAI 将收购 Promptfoo 以解决人工智能系统中的漏洞
·终结者成为现实,美国公司在乌克兰前线测试人型机器人士兵
·科技企业竞逐新技术防止AI“越狱”
【嘶吼安全动态】
3·15晚会丨AI大模型被“投毒”?给AI“洗脑”已成完整产业链
摘要:2026年3·15晚会上,AI大模型遭“投毒”、形成黑色产业链的问题被公开曝光。不法分子通过GEO优化系统等工具,批量生成虚假信息并全网发布,让AI大模型抓取后输出误导性内容,用于误导消费、抹黑竞品等,形成“工具售卖-内容生成-批量发布-变现”的完整闭环,普通用户易被误导造成财产损失。
原文链接:https://m.toutiao.com/group/7617541994457432576/?upstream_biz=doubao
个人信息泄露、深夜敲门…… 对 “网络开盒” 零容忍!
摘要: 3・15期间,最高法、最高检点名 “网络开盒”新型网络暴力犯罪。杭州警方破获的案件显示,犯罪团伙通过境外平台组建 “开盒”频道,非法获取并公开公民个人信息,形成产业化黑灰产业链。检察机关通过公益诉讼为受害者维权,法院判决6名被告公开赔礼道歉并支付10万元公益赔偿金。
原文链接: http://w.dzwww.com/p/p0vEG6YHxa.html
中国互联网金融协会发布关于OpenClaw应用安全的风险提示
摘要:中国互联网金融协会针对近期爆火的开源AI智能体OpenClaw(“龙虾”)发布风险提示,指出其默认高系统权限与弱安全配置存在多重风险,包括资金损失、交易责任、数据合规及新型诈骗风险。协会建议金融消费者谨慎安装,不输入敏感信息,从业机构不将其用于金融业务终端,同时将其安全管理纳入单位信息安全体系。
原文链接:https://m.toutiao.com/group/7617382574981136896/?upstream_biz=doubao
多家银行收到监管提示审慎使用“龙虾”智能体
摘要:上海证券报报道,随着OpenClaw持续走热,已有多家银行收到监管机构下发的相关风险提示。部分银行内部已自查提醒,不允许员工在做业务时自建或部署OpenClaw。专家指出,金融业承载着海量客户信息和交易数据,短期内不会看到OpenClaw在金融核心业务中的大规模落地。
原文链接:https://www.stcn.com/article/detail/3677957.html
OpenAI 将收购 Promptfoo 以解决人工智能系统中的漏洞
摘要:OpenAI 宣布收购人工智能安全平台Promptfoo,该平台可帮助企业识别并修复 AI 系统漏洞,其技术已获超四分之一财富500强企业信赖。收购后,Promptfoo 的安全评估技术将集成到 OpenAI Frontier平台,新增自动化安全测试、威胁缓解等功能,助力企业安全构建和运行AI代理,应对数据安全与合规挑战。
原文链接:https://gbhackers.com/openai-to-acquire-promptfoo/
终结者成为现实,美国公司在乌克兰前线测试人型机器人士兵
摘要: 美国机器人公司 Foundation 在乌克兰前线部署 “幻影Mk-I”人形机器人执行侦察任务,这是人形机器人首次出现在现代战争前线。该机器人可操作多种枪械,引发伦理争议:当机器人自主开火时,战争责任如何界定?目前相关国际规范严重滞后。
原文链接: http://m.toutiao.com/group/7617403382768894510/
科技企业竞逐新技术防止AI“越狱”
摘要:《科技日报》报道,针对生成式AI“越狱”攻击成功率高达20%、平均仅需42秒即可突破防线的问题,Anthropic推出“宪法分类器”系统,在测试中抵御超过95%的恶意尝试;微软推出“提示词防护盾”实时阻止诱导攻击;加州大学伯克利分校与Meta联合推出通用防御框架应对提示词攻击。
原文链接:https://www.stdaily.com/web/gjxw/2025-03/15/content_309880.html