Aggregator
Meta plans to train AI on EU user data from May 27 without consent
情报分析师必读 | 轻信AI带来的认知假象
注:以下内容符合OSINT国际开源情报搜集标准,部分来自杨叔及团队小伙伴的自身储备分享,可能存在认知偏差,仅供交流与参考。
01 RC2 OSINT情报小组
RC2自己的OSINT威胁情报团队已默默耕耘了七个年头。团队从零开始,一直在持续挖掘整理着TSCM行业、商业窃密态势和隐私保护领域的数据,从最初的全球TSCM同行竞争性情报数据搜集,到海外一线BUGSWEEP检测团队能力发掘,直到整理出一套属于RC2自己的开源情报体系。
例如,RC2会持续关注国际上最新的商业窃密案例,剖析案例的技术细节,形成文档资料存储,同时选择将其中一部分作为课程PPT分享。
~类似的案例还有很多,为确保学员始终能接触到最新的案例,基本上杨叔保持着每隔两个月升级一轮PPT的动态更新速度。
02 AI平台的白名单
有人问过杨叔关于使用AI平台开展行业研究的可行性,嗯,这个确实要看情况,主要取决于你要关注的数据本身。杨叔分享下自己的经验:
从ChatGPT 2.0 版本开始,杨叔和团队小伙伴们就开始不断尝试使用AI做TSCM行业分析和数据梳理,其结果让人颇有些哭笑不得。
到现在杨叔还记得:
2024年初,在加拿大某地,杨叔基于ChatGPT 3.5版本,通过检索一些行业有名的公司来简单验证下Chatgpt的数据消息更新效率和范围,在查到一家颇有名气的以色列咨询服务公司(行业内有名的情报公司)时,平台居然回复(为方便理解,以下用中文展示):
因为某些协议限制,无法显示结果。
然后杨叔立刻给出提示,要求列出是哪些协议限制?ChatGPT回复:
因为某些限制无法告知,请开展其他检索。
What?见了鬼了,杨叔随即又试了一些“有名”的行业公司,发现大部分都无法检索,于是明白:
「这个AI平台其实存在一个”白名单“,那些多少与美国政府、北约及其它敏感平台有合作的公司或机构数据,都已被过滤。」
好吧,在这种情况下,作为情报分析师而言,先不说ChatGPT的版本更新情况和是否链接外网,也不说储存的数据库是否完整......仅仅对于当前很多强指向性的检索或者提问的回复,是否严谨可信?是否全面准确,还是已被删减?
就已经打了一个大大的问号~
03 AI平台的“后门设定”
可能有些人注意过这个新闻,但杨叔想大部分人可能压根没关注过。
以下为新闻原文:
此前,美国知名人工智能公司OpenAI宣布,前美国陆军将军保罗将加入其董事会,成为新设立的安全与保障委员会的一员,OpenAI表示这一举措旨在利用人工智能技术加速识别并应对网络安全威胁,看似这是一次正常的人员任命,但考虑到保罗的背景(保罗曾任职美国国家安全局局长),此事引起了特别的关注。
其中,爱德华·斯诺登就认为OpenAI已经成为美国情报部门的帮凶,已视其为具有潜在的、广泛侵犯个人权利的行为。
OK,按道理说,所有使用AI的情报分析人员,都应该知道有这样几个“潜规则”:
规则1:AI平台会记录所有检索的相关信息
包括用户信息、语言类型、访问IP、浏览器版本信息、提交查询内容、回复内容、是否通过VPN等。
规则2:AI平台会分析用户的背景信息
通过用户检索的内容、提交的关键字信息、关注的行业或领域、查询频次、用语等,来推断用户的年龄、职业、所在行业/部门、是否政府雇员等。
无语的是,常常有“缺乏上述常识”的人因此而“暴露”:因为检索了太多关键且敏感的内容,被AI平台溯源、并结合其它数据进行了“画像”工作。
在OPENAI官方于2025年2月更新的《Disrupting malicious uses of our models》报告里,可以看到在具体案例里,第一个就直接列出了“疑似来自中国的账户使用ChatGPT平台作为情报检索工具”的证据:
随后,关于“OpenAI公司封禁及移除来自中国、朝鲜可疑行为账户”这个主题就上了网络新闻。
当然了,OpenAI还移除了其它包括欧洲国家的存在疑似情报搜索等行为的可疑账户,还列举了部分账户作为说明。
所以说啊,作为合格的开源情报搜集与分析人员,第一要务就是不能在一个平台上开展过多敏感数据的检索,需牢记的主要原因有两个:
原因1:可能会被平台里预定义规则“锁定”,导致自身的暴露,会被溯源、被监控及账户被封锁。
原因见上,已经用实例解释了。
原因2:可能会被“有目的推送”伪造或虚假的信息,混淆判断。
这个道理也很简单,全世界的技术人员都知道AI会帮助完成搜索、整理、总结分析的工作,那么可以试想一下,会有多少情报机构、智库、国际安保公司、第三方情报部门、企业安全部门等在不停地在一遍又一遍地遍历互联网,完成大数据的检索。
那对于某些并不希望外部能够获取相关数据,或者已经采取了对应的安全防护措施的机构来说,“故意释放错误的信息来混淆初始数据”,就是一种很好的选择。尤其是故意提交虚假信息来训练AI,那么这些数据最终会进入到AI的后台大数据库中,变成可以向其他人展示的“成果内容”。
这种攻击方式,现在也被称为“AI污染“或”AI下毒”攻击。
04 AI平台对TSCM行业的影响
目前,对于TSCM反窃密领域而言,由于赛道特殊且非常小众,所以国内的AI平台普遍都没有相关概念,或者只是单纯地重复网上的定义,暂时没有相关的深度和知识积累。
而在以ChatGPT为主的海外AI平台上,虽然通过学习库里大量的累计网络资源,能够检索和分析相关信息,但不知道是算法规则限制,还是关键字过滤的原因,实际上回复的误报率相当高。
比如在ChatGPT上使用该指令:列出美国排名前10的TSCM公司。你会发现在结果里面,有一大半都是安保/安防公司,和TSCM行业关系不大,那些非常有名的专业公司压根没有列出。
还有很多查询指令,通过比对RC2自己积累的「TSCM全球知识情报库」,发现结果匹配度相当低,且一大堆错误数据。尽管也有正确可用的数据,但大多数由于时效性,仅仅只能作为参考罢了。
但如果只是询问一些绝大多数AI平台都擅长的那种初级框架性问题,比如:
如何开展办公室的BUGSWEEP检测工作?
这时候,AI就会巴拉巴拉地列出一大堆要检查的位置和注意事项,看似好像挺专业全面,但实际上,这些不过是从网上广为流传的公开资料里汇总给出而已。
只有当你追问一些专业技术细节的时候,如:
--如何检测在弱电线路里暗接的窃听器材?
--列出欧洲最新的防非线探测的窃听器型号?
等这类细颗粒问题时,AI就没办法准确回答,或者用其它电工知识,甚至国外网店上卖的“华强北版本偷拍器材”来糊弄你~
唉,所以啊,网上那些说什么“通过AI平台学习TSCM知识、研究TSCM技术的”,都是不懂装懂的噱头罢了~
当然,并不能因此说所有的AI平台都对TSCM行业无用,经过特定搭建并投入大量时间心血海量训练的AI平台还是会很有效果的,当然,这就是另一个话题了,这里就不多展开~
2025年5月,RC²计划推出“PPES-2XX”系列全新高级课程,比如“PPES-201 智能手机隐私保护实践指南”,及“PPES-202 企业供应链物理安全风险评估”课程。
其中,201课程将包括:
运营商通信监控、手机信号劫持与监听、手机定位与防护、手机周边窃听风险识别、手机远控APP等方面,全面了解当前个人智能手机面临的安全风险及应对措施,敬请期待~
从技术革新再到生态接力,鸿蒙电脑助力全场景生态加速闭环
打开手机,我就是柯南 | 聊聊那些常见的探侦类APP
注:同时,本文是“那些年,我们用过的手机防偷拍APP”一文的续篇,希望大家喜欢。
0x01 手机防窥探APP估计很多人压根就没听说过Midas Ensemble Technologies这家公司,杨叔之前也是完全不知所谓的。不过他家有一款下载量过100万的APP,在国外可是有着大量的受众度。
这个名为“HiddenEye”(隐藏的眼)的APP,功能很有意思,就是可以在你不在场的情况下,记录下你的朋友/家人窥探你手机的行为。该APP适用于全行业人士,可谓老少皆宜。
该APP设计非常实用简单,没有任何多余花哨的外观,你可以设置在别人尝试解锁手机时直接拍摄对方面部,也可以设置当他人在你不知情的情况下尝试解锁手机时,直接播放铃声惊吓。哈哈,是不是很赞?
嘿嘿,行走江湖,身为一个安全意识高的行业银士,怎能不做点小小的防范?
PS:友情提示下卸载该APP的方式,注意一定要先在“设备管理”中停用HiddenEye。Android下路径为“系统设置”--“位置和安全”--“设备管理”。
0x02 手机偷拍APP一直以来,Google Play官方应用商店中,就有一些APP可以将Android智能手机变成间谍相机,其中一些APP甚至都可以用作监控解决方案。
杨叔在上一篇“那些年,我们用过的手机防偷拍APP”一文里介绍了一款,这次聊点不一样的。
有一款名为Spy Camera OS的免费APP,能够提供简单/快速/自动的方式拍照,用户甚至可以设置自动或手动地使用手机的前置或后置摄像头拍摄图像。
设置成功后点击手机主屏幕下方的“Capture”就可以直接拍照,该APP适用于几乎所有版本的Android手机,一旦安装成功,用户完全可以在划动屏幕翻页的时候,悄悄按下Capture拍照了。
而且,这个APP的广告词太直指人心:
“Everyone at one time will want to capture image without anyone notice it-”,翻译过来就是:
“每个人,总会有那么一刻,想在不惊动他人的情况下拍些照片。”
0x03 探查针孔摄像头APP和杨叔之前写的那篇“那些年,我们用过的手机防偷拍APP”一文里面介绍的探查工具不同,今天说的这款要高级的多。
这类一般称之为“Hidden Cam Detector ”的APP,不再使用红外光去探查摄像头的反光点,而是采用了一种很新奇的方式来探查摄像头,即“Radiation Meter”(辐射计)。
你没看错!!就是辐射剂量!!
是不是感觉很匪夷所思?其实吧,这来自于2014年发布的一项研究--“如何将普通智能手机的摄像头转化为可以发现辐射的伽马射线探测器”。
爱达荷州爱达荷国家实验室的研究人员开发了一款应用程序,通过使用手机内置摄像头检测伽马射线,从而将普通智能手机变成辐射探测器。
(下面这句两话都不是杨叔说的)从理论上讲,我们智能手机当中的电子摄像头从技术类型来说其实和大型强子对撞机是一样的,手机的电子摄像头应该能够以同样的方式检测伽马射线,因为它们能够检测可见光光子。这些摄像头能够检测出:进入的光子轰击像素中的电子时产生的光,从而形成可检测到的电荷回路。
他们已在实验室广泛的测试过该应用程序,并得出结论:智能手机不仅可以检测伽玛射线,还可以根据预设的辐射能量谱,计算出辐射剂量,甚至有可能计算出辐射源的方向。下图为当时测试用的智能手机。
纳尼,这么牛逼?辐射剂量?
下面杨叔就肉身做下这个诡异的测试,打开iShift Solutions出品的一款名为“Hidden Camera Detector”的APP(注意使用时小广告挺多的)。
在主界面选择左上角的“Camrea”,注意下面小字里说明了是Detect Camera By Radiation Meter,即通过辐射计探查摄像头。
接下来的界面就是这样,在蓝色仪表盘下方会有一个计量变化曲线,当前页面中间显示为“NO POTENTIAL CAMERA DETECTED”,即没有检测到疑似摄像头。
当杨叔换了个舒服的姿势,把手机对准笔记本摄像头,并慢慢抵近时,奇迹发生了:
APP会报警并提示:
“COMPUTER/TV/MOBILE DETECTED”,即检测到疑似电脑/电视/移动摄像头!!!
为了进一步验证,杨叔从RC²反窃密实验室里翻出一个课程用针孔摄像头教具,除臭芳香盒状的,打开电源丢在一旁,再把开启APP的手机慢慢抵近器材。
结果立刻出现了波动,屏幕上一直在探测出和无探测结果之间来回闪动,并不能稳定识别为针孔摄像头。无法确定是因为教具器材电量不足,还是其它什么原因所致。
粗测一圈,同样的情况也出现在其它类型的针孔摄像头上,似乎对电脑手机摄像头的敏感度更高些。
不过显然的,这种方法存在很多缺陷,肯定无法与专业场强仪比较,但对于单纯从红外识别针孔摄像头的方式而言,又多了一种参考。请大家注意:此类APP仅可以作为临时参考,无法作为最终结论。
0x04 其它侦探用APP每周蓝军技术推送(2025.5.10-5.16)
近期招聘合集汇总
英特尔CPU曝新漏洞:每秒偷走17KB数据!新型芯片漏洞有多可怕
腾讯2025游戏安全PC方向决赛题解
国产大模型Deepseek实战:10节课精通大语言模型安全应用开发
В мире Meta ты — не пользователь, а сырьё для ИИ, и всё, что ты делал, теперь его корм
国家信息安全漏洞库(CNNVD)2024年度工作总结暨优秀表彰大会成功举办
年轻恒星系统发现结晶水冰
Red Hat, Windows и VirtualBox пали за один день — и это только начало Pwn2Own
Rust 庆祝十周年,发布 Rust 1.87
Pwn2Own Berlin 2025: Day Two Results
Welcome to the second day of our first ever Pwn2OwnBerlin. Yesterday, we awarded $260,000 for some amazing research. Today looks to be even better, with more AI on the line, plus SharePoint and VMware ESXi. As always, we’ll be updating this blog with results as we have them.
And that wraps up Day Two! We awarded $435,000, which brings the contest total to $695,000. With a third day still to come, there’s a very real chance we could reach the $1,000,000 threshold. The research demonstrated includes 20 unique 0-days. STAR Labs has a commanding lead in the Master of Pwn points, and it seems unlikely anyone will catch them. Tune in tomorrow to find out!
COLLISION - Mohand Acherir & Patrick Ventuzelo (@pat_ventuzelo) of FuzzingLabs (@fuzzinglabs) exploited #NVIDIA Triton, but the exploit they used was known by the vendor (but unpatched). They still earn $15,000 and 1.5 Master of Pwn points.
SUCCESS - Dinh Ho Anh Khoa of Viettel Cyber Security combined an auth bypass and an insecure deserialization bug to exploit Microsoft SharePoint. He earns $100,000 and 10 Master of Pwn points.
SUCCESS - Nguyen Hoang Thach of STARLabs SG used a single integer overflow to exploit #VMware ESXi - a first in Pwn2Own history. He earns $150,000 and 15 Master of Pwn points.
SUCCESS - Edouard Bochin (@le_douds) and Tao Yan (@Ga1ois) from Palo Alto Networks used an Out-of-Bounds Write to exploit Mozilla Firefox. They earn $50,000 and 5 Master of Pwn points.
SUCCESS - The second full win in the AI category goes to Benny Isaacs (@benny_isaacs), Nir Brakha, Sagi Tzadik (@sagitz_) of Wiz Research as they leveraged a UAF to exploit Redis. They earn $40,000 and 4 Master of Pwn points.
FAILURE - Unfortunately, Sina Kheirkhah of Summoning Team could not get his exploit of SharePoint working within the time allotted.
SUCCESS - In the first full win against the NVIDIS Triton Inference server, Ho Xuan Ninh (@Xuanninh1412) and Tri Dang (@trichimtrich) from Qrious Secure used a four bug chain to exploit #NVIDIA Triton. Their unique work earns them $30,000 and 3 Master of Pwn points.
SUCCESS - Viettel Cyber Security (@vcslab) used an OOB Write for their Guest-to-Host escape on Oracle VirtualBox. They earn themselves $40,000 and 4 Master of Pwn points.
SUCCESS - Gerrard Tai of STAR Labs SG Pte. Ltd used a Use-After-Free bug to escalate privileges on Red Hat Enterprise Linux. His third-round win earns them $10,000 and 2 Master of Pwn points.
FAILURE - Unfortunately, Sina Kheirkhah of Summoning Team could not get his exploit of Oracle VirtualBox working within the time allotted.