Agent 的安全边界,正在从“当前这轮 prompt”转移到“它长期保存并持续信任的状态”。
提示注入不是一个单点问题,而是一组绕过机制完全不同的攻击集合。
与其指望模型看完不可信内容之后还能始终不被骗,不如从系统结构上让它根本看不到这些内容。
MCP协议正推动AI Agent自主执行任务,但安全风险飙升。研究发现,攻击者可借工具名称混淆、虚假错误等12类手法诱骗Agent执行恶意操作,连顶级模型也难以幸免。北京邮电大学...
大语言模型为何能够在漏洞挖掘任务中展现出如此能力?其能力边界何在?又为何仍在持续快速演进?
全球网络安全产业正在正式从“AI赋能”阶段迈入“AI原生”阶段。
促进人工智能拟人化互动服务健康发展和规范应用,维护国家安全和社会公共利益,保护公民、法人和其他组织的合法权益。
线上一张照片就能按图索骥线下找到真人吗?
思科安全推理大模型是如何构建的?
报告呼吁美国政府、技术和政策界应该积极采取各种措施,减轻潜在风险,并强烈建议制定一个连贯、积极和广泛的战略来应对这一新威胁。
本文梳理了美国联邦政府科研数据管理政策的发展演进,尤其是美国相关政策在“数据开放共享”与“研究安全保护”间的数次角力,并结合美国联邦政府最大科学研究资助部门——国家科...
我们在协助企业开展审计和报送工作的过程中,对具体执行中遇到的一些问题进行了总结。
Jamf威胁实验室发布迄今最完整的Predator iOS内核利用分析报告。
推动行业高质量数据集建设推广与“人工智能+”同频共振、互促共进,强化数据赋能人工智能创新发展。
本文提出KNOWHOW,一种面向在线溯源分析的CTI知识驱动方法,旨在自动将CTI报告中的高层攻击知识应用到底层系统事件检测中。
美英权威机构警示Mythos级AI攻击能力倒逼防御体系主动变革。
仅仅 21 个 IP 地址,就在短短 48 小时内产生了全球近一半的RDP远程桌面协议扫描流量。
本报告旨在系统梳理并对比冲突主要参与方在网络空间中应用AI技术的战略侧重与战术流程,重点剖析AI在信息操控与认知对抗、自动化网络攻防以及关键基础设施新型威胁等关键领...
报告阐述了网络安全运营数智化建设的核心内涵、关键技术、体系架构、流程重构等方面内容,提出以数据中台、AI模型、SOAR平台等为核心的技术架构,设计了“事前-事中-事后”...
量子计算机能够破解现有公钥加密体系的那一天,不仅真实存在,而且正在以超出所有人预期的速度逼近。
微信公众号