unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
XCon x HG议题 数字人安全
《XCon×HG议题:数字人安全攻防白皮书》系统梳理了数字人从直播到元宇宙的应用生态,并揭示了提示词注入等十大攻击面及案例,提出了五层防御体系以帮助企业守住品牌、资金与合规红线。...
2025-9-2 13:52:52 | 阅读: 1 |
收藏
|
信息安全知识库 - vipread.com
安全
xcon
hg
deepfake
Prompt hacks guide
《Prompt Hacks:终极指南》探讨生成式AI的安全威胁,包括提示注入与越狱攻击,并提出防御策略及工具支持。...
2025-8-31 10:38:49 | 阅读: 1 |
收藏
|
信息安全知识库 - vipread.com
hacks
注入
观测
攻击
在幻觉与超能中前行-⼤模型参与安全运营的应⽤探索
传统安全运营依赖专家团队面临挑战。AI与大模型技术助力提升效率并解决幻觉问题。...
2025-8-21 08:59:33 | 阅读: 0 |
收藏
|
信息安全知识库 - vipread.com
安全
模型
幻觉
生理
水准
【西湖论剑gcsis.cn】-迎接人工智能的安全挑战
报告指出AI是新质生产力,算力、模型、数据、应用形成指数级放大效应,并带来幻觉、伦理、攻防失控三大安全挑战。中国提出“全球共治、分级韧性”治理思路,将安全演进分为三个阶段,并发布联合国首个人工智能全球决议支持强国建设与民族复兴。...
2025-8-19 14:0:7 | 阅读: 0 |
收藏
|
信息安全知识库 - vipread.com
安全
韧性
模型
联合国
【西湖论剑gcsis.cn】-以数据为关键要素的数字经济亟需数字生态系统底层驱动范式转型
数字经济时代数据成为关键生产要素,但传统网络空间存在安全威胁。邬江兴院士提出“内生安全+拟态防御”范式,通过动态异构冗余构造将未知漏洞转化为可控概率问题。该方法已通过六年全球众测验证,并纳入通信行业标准。...
2025-8-19 13:58:16 | 阅读: 0 |
收藏
|
信息安全知识库 - vipread.com
安全
范式
西湖
论剑
数据
【西湖论剑gcsis.cn】-AI+安全,智绘跨时代的数字“富春山居图”
范渊在2024西湖论剑提出“AI+安全”全景方案,结合恒脑大模型与隐私计算技术,打通数据全链路流通与应用;通过提升分类分级效率与实现跨域数据“可用不可见”,助力企业数字化转型;并在亚运等实战中验证了AI安全智能体的高效性。...
2025-8-19 13:56:2 | 阅读: 0 |
收藏
|
信息安全知识库 - vipread.com
安全
西湖
论剑
gcsis
信息
【西湖论剑gcsis.cn】-大力发展AI 推动绿色化数字化协同转型
龚克在《西湖论剑》中提出以人工智能为“使能技术”,推动绿色化与数字化协同转型。他强调大模型即服务(MaaS)降低应用门槛,并通过智能监测、治理和决策重塑能源、制造和环保领域。同时,信创自主可控保障数据与模型安全,助力中国抢占绿色新质生产力制高点。...
2025-8-19 13:52:14 | 阅读: 0 |
收藏
|
信息安全知识库 - vipread.com
论剑
西湖
协同
模型
【西湖论剑gcsis.cn】汪玉凯:新质生产力与数字经济
汪玉凯教授指出数字经济成为新质生产力核心引擎,依赖平台、数据、互联共享协同;报告聚焦制造强国,提出以AI+工业互联网提升智能制造水平;通过数据流动-交易-价值实现闭环释放倍增效应;警示网络安全与算力一体化为瓶颈;政府应回归法治与政策营造,让市场与民企担当主角,在2025年将数字经济占比拉升至10%。...
2025-8-19 13:47:8 | 阅读: 0 |
收藏
|
信息安全知识库 - vipread.com
数据
西湖
论剑
汪玉凯
民营
LLM越狱攻击与防御框架
文章介绍《LLM越狱攻击预防与框架 v3.3》,系统分析大语言模型的越狱路径及防御体系(对齐-检测-沙箱-监控),拆解提示工程等六大类攻击,并提供测试脚本与演练方案,帮助定位加固脆弱点,适用于AI产品、红队及合规审计人员。...
2025-8-17 05:35:30 | 阅读: 0 |
收藏
|
信息安全知识库 - vipread.com
模型
越狱
攻击
llm
mcp
Hype Cycle for Security Operations, 2025
Gartner《2025安全运营成熟度曲线》探讨了安全运营从漏洞管理向持续威胁暴露管理演进,并强调AI SOC代理、暴露评估平台等技术的商业价值。报告建议整合传统安全能力至可编排体系,应对云原生及混合办公等新威胁,并提供工具帮助企业快速落地高价值场景或布局变革性架构。...
2025-8-17 05:25:22 | 阅读: 2 |
收藏
|
信息安全知识库 - vipread.com
威胁
网络
安全
年内
攻击
AI Agents for Offsec with Zero False Positives
Brendan Dolan-Gavitt提出“AI代理+确定性验证”方案,解决传统LLM在漏洞挖掘中的高误报难题。通过“证据-验证”双阶段流程:LLM先定位可疑点,再用非AI脚本(flag回显、时延差异、缓存投毒等)进行可复现验证,在Docker Hub 2500万镜像扫描中捕获174个漏洞、22个CVE,误报率趋近零,并开源自动化工具链。...
2025-8-17 05:22:39 | 阅读: 18 |
收藏
|
信息安全知识库 - vipread.com
误报
offsec
agents
llm
gavitt
人工智能和数据保护培训课程之使用个人数据的安全AI系统基础知识
本书是欧盟项目教材,专为AI与隐私安全交叉人才设计。以MLOps生命周期为主线,讲解如何在AI系统开发各环节满足GDPR与《人工智能法案》要求,并通过隐私增强技术和案例练习帮助企业实现高性能与高合规的AI落地。...
2025-8-17 05:17:32 | 阅读: 15 |
收藏
|
信息安全知识库 - vipread.com
数据
安全
mlops
火山引擎AI安全保障实践-曲乐炜
火山引擎详细介绍了其AI业务架构及安全保障方案,涵盖从基础设施到智能体应用的全方位服务,并提出针对大模型及智能体场景的安全防护策略,包括准入控制、原生设计及运行时防护等措施。...
2025-8-15 02:45:44 | 阅读: 9 |
收藏
|
信息安全知识库 - vipread.com
安全
模型
火山
mcp
漏洞
LLM 间接提示注入 漏洞解析与防御路线
大语言模型面临安全风险,“提示注入”是主要威胁。间接提示注入通过隐藏指令在外部内容中提高攻击成功率。模型无法区分指令与数据。攻击者可植入恶意指令窃取信息或钓鱼。防御措施包括输入过滤、指令结构强化和模型调优。...
2025-8-15 02:27:17 | 阅读: 13 |
收藏
|
信息安全知识库 - vipread.com
指令
模型
攻击
ipi
注入
AI Agent应用攻击面漫谈
报告分析了AI Agent的安全威胁,包括模型注入攻击、消息传输漏洞及工具交互风险,并提出基于最小权限原则和动态监控的防御策略。...
2025-8-15 02:5:44 | 阅读: 17 |
收藏
|
信息安全知识库 - vipread.com
模型
攻击
数据
安全
注入
LLM&Agent安全防护实战-业务落地视角下的风险管控与解决方案
大型语言模型与AI智能体的安全挑战包括有害内容输出、数据隐私泄露、目标劫持、网络攻击及资源滥用。报告提出多层次安全框架,通过模型对齐、框架加固和过滤策略应对风险。...
2025-8-15 01:49:40 | 阅读: 14 |
收藏
|
信息安全知识库 - vipread.com
模型
安全
风险
数据
指令
大模型驱动安全升级:腾讯代码安全应用实践(QCon2504)
张栋将分享腾讯在代码安全中的实践经验,探讨大模型如何解决传统工具的局限性,并涵盖技术架构与未来方向。听众可了解微调思路及解决方案,并探索大模型在其他场景的应用潜力。...
2025-8-12 14:49:53 | 阅读: 10 |
收藏
|
信息安全知识库 - vipread.com
安全
模型
腾讯
漏洞
微调
Safe Harbor or Hostile Waters: Unveiling the Hidden Perils of the TorchScript Engine in PyTorch (PRE-RECORDED)
PyTorch 存在安全隐患。尽管其 weights_only=True 参数被认为安全,但研究人员发现通过 TorchScript 可实现远程代码执行(RCE),颠覆了原有认知,并对 AI 应用产生深远影响。...
2025-8-12 14:47:18 | 阅读: 0 |
收藏
|
信息安全知识库 - vipread.com
安全
pytorch
weights
漏洞
安全性
如何训练AI帮我调漏洞
文章探讨了大模型与MCP技术结合在程序静态分析与动态调试中的应用,展示了AI在漏洞挖掘中的潜力。通过Function Calling和MCP协议实现工具集成与工作流自动化,并以实际案例如Zimbra漏洞复现展示了AI的实际效果。...
2025-8-10 13:1:31 | 阅读: 6 |
收藏
|
信息安全知识库 - vipread.com
漏洞
mcp
挖掘
模型
串成
让安全大模型不做花瓶
文章提出基于RAG+ToT架构的安全大模型解决方案,通过分解-探索-剪枝三阶段推理提升复杂场景下的理解与推理能力。利用230M网安图书和1.1B公开数据进行预训练,并结合强化学习与人类对抗训练,实现漏洞挖掘、渗透测试等自动化决策。配套工具链支持人机协同与无人对抗闭环。...
2025-8-10 12:58:21 | 阅读: 9 |
收藏
|
信息安全知识库 - vipread.com
模型
安全
渗透
对抗
人机
Previous
1
2
3
4
5
6
7
8
Next