设为首页收藏本站

爱吱声

 找回密码
 注册
搜索
查看: 96|回复: 3
打印 上一主题 下一主题

[科技前沿] 玻璃之翼降临——Glasswing计划与Claude的Mythos Preview

[复制链接]
  • TA的每日心情
    开心
    2020-4-8 10:45
  • 签到天数: 227 天

    [LV.7]分神

    跳转到指定楼层
    楼主
     楼主| 发表于 11 小时前 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
    玻璃之翼降临——Glasswing计划与Claude的Mythos Preview% E- ^  F4 D* y1 ]" k; u

    4 G/ {$ O. D" W( }. o6 s5 q+ Z4 `: c
    一个预览版的AI大模型刚刚挖出了一个尘封27年的漏洞,然后11家科技巨头都坐不住了……
    5 j4 p- `/ b5 Q7 c3 W! Y; q
    * n* w! G: p% d/ r故事是这样的。
    7 c3 }% Z* \! N/ H; D
    ' o" M& B& F$ z# g* y我今天看到这个新闻,看完之后愣了好几秒。
    4 {+ K* d" l2 q: @( {) {
    / I8 A  n2 K3 C) ]一家叫OpenBSD的公司——做操作系统的,算是安全领域的老前辈——他们有一个漏洞,在代码里躺了整整27年。1998年写进去的,没人发现。) N9 r# b/ p/ {" k9 @
    - z, O; B1 z0 T& p
    结果被一个AI模型给挖出来了。
    ; r7 S. s; ?" ~. Q9 X+ K* }* I* U9 s- d
    这肯定不是那种"我们用AI扫了一下代码库发现了问题"的挖出来。而是那种"这个漏洞藏在最核心的地方,所有传统工具都扫过5百万次,一次都没报过警"的条件下挖出来。; |; F7 t8 `' {2 M: W. p. p
    ( n& L  w7 M. k/ S2 K; `" ~/ C; i
    然后,这个AI模型,顺手还把FFmpeg里一个16年的漏洞也给挖了。9 P( j8 D2 A4 \* t

    ! N5 \4 u6 h& c6 K8 f7 y2 e+ MFFmpeg,音视频处理领域最最最核心的基础设施。全世界的视频播放器、浏览器、直播平台,有几个不是建立在FFmpeg之上的?这个漏洞在里面藏了16年。5百万次自动化测试,没一次报过警。
    ( W, o3 F: }7 C( l" A5 Z( ^8 h9 g5 G
    然后呢?, q! k* O4 j1 \) B$ T# A

    : Z% G4 C* z  D; H" d( k然后,11家全球最大的科技公司——Google、Microsoft、Apple、NVIDIA、CrowdStrike、JPMorganChase、Google等等——坐下来,说了一句话:我们一起出钱,让这个AI模型,能被全世界的安全研究员用上。8 T, w+ C6 _/ R
    . [' B6 x* t3 M/ x
    这个项目,叫Glasswing。
    6 U$ ~8 h( z5 \" f* ~% n* K3 L

    9 G1 P" D4 U! J! y; [2 o9 f8 Rglasswing6 B+ L+ J, _# [; G9 M# S/ q
    - ^8 ?0 j$ q4 X5 T1 B9 ~
    , L7 w3 z! I) ^5 Y5 [5 |
    先说清楚Glasswing是什么。
    3 s% ]& Y  m' d1 N, R" A* U8 n6 K& K& a7 f% r
    简单说,它是一个AI安全联盟。发起方是Anthropic,加入方是一堆哪怕是不关注技术领域也叫得出名字的科技巨头。它的核心,是一个叫Claude Mythos Preview的模型——注意是Preview(预览版),就是还没正式发布的那个版本——专门训练来挖漏洞的。
    / r4 M. b( _# n  d5 F8 p) x: ^1 c  b' J4 s' k9 o
    有多强呢?8 W0 o! P7 u" `- j8 T+ ?
    ( ^. Q. J) ]- }7 a- Z* D
    CyberGym基准测试,83.1%。作为对比,Claude Opus 4.6,得分是66.6%。不是Claude Opus 4.5,是Claude Opus 4.6,Anthropic目前最强模型。* M( J7 n  I1 ]7 C
    3 p' b' o& s9 o0 W1 }; ~
    SWE-bench Verified,93.9%。还是SWE-bench Verified,不是那个容易一点的版本。Claude Opus 4.6是80.8%。
    3 C7 E) Q. ?2 f8 N* T4 Z# D  Z: J2 m. p
    差了13个百分点。
    . s6 j2 }3 x: x+ p% D
    9 o8 V- ?- c7 V7 Y你说这13个百分点意味着什么?3 |' q7 l8 E' ~3 s

    6 p" m6 Z. X/ I6 q) ]+ }意味着,传统扫描工具漏掉的那些最刁钻的漏洞——那些藏在层层调用关系里、藏在异常分支里、藏在并发边界条件里的漏洞——Mythos Preview能找到。
    " H5 X7 j1 `, B7 M6 v
    7 L- b! W/ V$ d) l! y+ H$ S$ W意味着,27年的OpenBSD,16年的FFmpeg,以后可能不会再有了。& w; @: M5 X- p- h1 v8 ]
    ; b2 n2 E8 L0 ?1 w# ^( R
    或者说,这种级别的漏洞发现速度,会比以前快几个数量级。
    * f7 o! P& m" m$ A: O6 k0 Z' V) E' t- N7 q6 S% ^
    说到这个OpenBSD的漏洞,我必须展开讲一下,因为这个例子太有意思了。" V- I) l3 c6 v- s  B" X- P8 g  r2 c

    ) O8 i. s: a! m/ m9 D: ~9 {" jOpenBSD是个什么存在?# M. N( q/ v1 Z( H

    " M% D; X0 }* d1 R) E  |4 I它是BSD操作系统的一个分支,最核心的设计哲学就是安全。代码审计之严格,在整个开源社区都是有名的。很多安全研究员的信仰级操作系统。
    : Q# Y4 u+ l/ }: T# A# f& b) A8 z' `. K0 Y$ O8 a) y& T
    这样的项目,代码审计了多少年了?二十多年。
    ) [8 M& s$ K! P7 i3 q" X) X: B5 y) t' r
    ! ]) k/ g  k5 O+ M然后,一个漏洞,在里面躺了27年。9 M2 Q6 o: @3 N% i  Y4 W

    & T2 e$ q( }9 K3 Z) B# J  H这说明什么?! f2 O  c3 g5 s0 C6 p( o
    6 H4 m4 n0 H# h3 Z) a+ j
    不是OpenBSD的人不行,是传统的审计方式有盲区。任何人工审计,只要时间足够长、人足够累、代码足够复杂,就一定会有漏洞漏过去。这是人性的边界,不是能力的边界。) j* c3 K! U" T& `0 K6 Q, A; d/ N, c

      o' N; h3 [# B. u2 U$ h但AI不一样。AI不会累。AI不会因为审了三个月之后注意力下降。AI可以在几个小时之内,把整个代码库的所有调用路径、所有边界条件全部穷举一遍。
    7 A8 q  |' J0 s# o
    5 a9 _/ r# }. fMythos Preview发现的那个OpenBSD漏洞,是一个本地权限提升漏洞。攻击者如果已经拿到了一点点访问权限,可以利用这个漏洞进一步提升到root权限。
    ; [- Q: s5 T0 E
    , K) I0 F: a! [4 B! L$ `4 x0 n这种漏洞可怕在哪?2 ~  W' {. r5 T* ?% q2 M$ z! H

    / b# [2 r/ O: `) Q它不显眼。它不是那种"输入框里填个单引号就弹shell"的漏洞。它需要你对系统有相当深的理解,才能构造出触发条件。" n/ p  W$ d. q6 a8 G( k
    / z7 T5 ?* R7 r( F) d6 B: N+ L
    传统扫描工具扫不出来,是因为它的payload模式不在规则库里。AI不一样,AI学的是语义理解,它不是匹配特征,它是理解代码在"想什么"。4 c5 S" Q4 U8 Q6 \6 ~. |

    , Z3 I6 r% O* A1 `6 wFFmpeg那个例子更让我震撼。
    9 S. p9 q$ L, E$ c: H  |
    4 a- ?" A- ~0 [+ z; v7 ~2 d  [16年。" E9 b) M! e5 `5 |
    * W, o- T" I& P: s" X* B( G8 o
    FFmpeg上一次发现这种级别的漏洞是什么时候?2009年。7 D  `* o, D- Y* Z, V
    # J: E/ n, G/ ]1 [! S2 z4 J& @0 \2 d
    16年都没有人发现。然后Mythos Preview扫了一下,找到了。2 X# m6 `' F* P/ p2 ]

    0 h# C) b: L5 G, v0 K* U注意这个"扫了一下"的背景。SWE-bench测试集里,有大量是真实世界里的bug修复历史。FFmpeg这个bug在历史上真实存在过,是某次修复的时候被记录下来的。这意味着,Mythos Preview不仅能做代码审计,它能做的是:从海量代码里,识别出"这个写法有问题,即使目前还没有人报告过"。
    9 c( ]( T0 k% A$ P! ^, z5 N4 Q6 T# o1 E$ r7 a3 G
    这是主动防御,不是被动响应。
    * @6 _+ t7 y! ^; m; [
    ( U0 H( v8 T) X: ^& {传统安全的方式是:出了事 → 分析样本 → 提取特征 → 更新规则库 → 下次能识别。  P1 F3 }9 B5 G/ a, v
    5 C1 B8 H- ]6 l" S2 x
    AI安全的方式是:不需要样本。直接读代码,告诉你这里有个洞。$ y! L- D5 e" o: d

    ; F! h9 i, W# E/ i( u这两者之间的差距,大概就是"等贼来了再装防盗门"和"在盖楼的时候看着图纸就告诉你这堵墙扛不住地震"的差距。1 v) z9 y( l# a/ g7 t% D
    & ^- S, q5 J. X6 h7 @
    现在说说大家最关心的问题:谁能用到,怎么用,花多少钱。( }% a% w2 ^) k. R7 W5 j
    6 M6 ^1 |9 b8 N+ Q0 |) s( l( r
    Glasswing的AI能力,现在跑在三个平台上:Amazon Bedrock、Google Vertex AI、Microsoft Foundry。* _( v6 t4 d  b7 i3 p7 v

    2 W, c. h% T# w% S! a, e# I+ a. f这三个平台,恰好是AWS、Google Cloud、Azure。全球三大云服务商。
    2 l6 \" D, u3 Q3 t% w% j: d% N8 ]' _
    你在任何一个上面,都能调用Mythos Preview的漏洞检测能力。3 H/ I; }) {8 J
    ) N" J2 |3 x$ f! g
    价格呢?过了初始的credits之后,每百万token输入25美元,每百万token输出125美元。' f- _, l: E) g- q
    9 \4 s+ @3 l8 w% G: [
    这个价格贵不贵?
    : b3 {7 T9 K' j* r
    1 n$ @1 m; e) m, w对比一下就知道了。现在市面上做代码安全扫描的工具,像Snyk、Veracode这一类,商业扫描工具的报价大概是每个开发者每个月几十到几百美元不等。而且它们扫的是规则匹配,不是语义理解。
    , w6 b" F9 S% B1 B) Y) M9 I( L" M& \. \( C) }+ t
    Mythos Preview能发现那些工具发现不了的漏洞。
    6 e0 Z. W+ l6 I) o, _4 L! H7 [3 b- F" [- U) _% s& |* q5 x
    这不是贵不贵的问题了,这是"有没有意识到你以前省的那些钱其实在交更多的学费"的问题。
    ' o2 t+ f4 x$ ]
    7 X' j, u+ ?/ d* c+ @+ |+ c# q9 L另外,Anthropic自己掏了1个亿美元的使用额度,分给联盟成员和开源社区。还额外捐了400万,250万给Alpha-Omega/OpenSSF,150万给Apache软件基金会。
    * U3 U, g: F' e0 N$ t0 K8 Z% h6 ], F$ d6 [# c3 I* Z
    这些钱是用来干什么的?让那些没有商业利益驱动的开源项目,也能用上最好的漏洞检测能力。  U5 @& L! W* |' r; K+ x
    , x) ~3 {, J: }4 @
    FFmpeg就是开源的。OpenBSD也是开源的。这些项目没人给他们钱做安全审计,但他们的代码,运行在全球几十亿台设备上。) U; P9 J7 G' E
    - g' z; i8 V) f" {
    还有一个细节,我觉得特别有意思。
    ; d1 w+ A+ e5 s, d& x2 e2 o6 m1 c: c: [5 O7 |
    漏洞发现之后,公开披露的时间是90天。" _0 ], l, z+ @/ [$ N% }

    & k5 J% D; h9 \) p7 O& F90天是什么概念?7 F. [" O9 T, \. Q
      |+ B7 H* s# w( `1 a- p
    行业标准的漏洞披露窗口是90天。这个时间足够让厂商评估漏洞、制定修复方案、推送更新,但又不至于让漏洞在黑市上流通太久。
    4 E1 h9 K6 a# a  K% C* ^: ^/ F* K1 d
    但这里有一个问题:90天是针对"有人发现了漏洞"这个前提来说的。2 v( z' J' G- S! C

    . g. h. ^# h6 z, {. FMythos Preview现在能以前所未有的速度挖出漏洞。它一天挖出来的漏洞,可能比以前整个安全社区一个月挖的还多。( A9 C, C. P2 u8 |7 Q, ?5 D) c

    . d8 ~3 ?! q. e2 Y% q" b这意味着,漏洞披露的节奏,整个就变了。
    ( |5 M& o, C% n0 n3 O8 n: W
    9 j# O% L" v5 b3 W以前是"挖到一个,披露一个"。现在是"AI在持续不断地挖,每90天披露一批"。
    $ I; O) y2 `1 J( {
    * b  R/ h/ @* G9 \, A厂商的补丁开发速度,能不能跟上AI的发现速度?' [) L" z) O! A8 P' d5 I
    / J8 p6 J' E* k
    这个,我说实话,不知道。但我觉得,这是整个Glasswing项目最值得观察的地方之一。6 ]% W* P6 V1 [3 m# g

    / F% |' ^& H  O3 C% k4 T( x2 \写到这儿,我突然想到了一个更大的问题。
    " o6 q8 M# f; D9 h. g
    $ ^- P6 S' r4 e4 e4 nGlasswing这个名字,本身就是一只蝴蝶的名字。玻璃翼蝴蝶。它的翅膀是透明的,像玻璃一样。, X, Y& ?3 o1 k; S& @
    ) q; \* p' L) Y0 R6 Y
    透明,意味着隐藏的东西变可见了。% W$ P! c1 s. }- h% J7 y% n
    " z; o% b  G6 Q- k' `. _
    一只蝴蝶的翅膀是透明的,它就隐藏不了任何东西了。它在哪里,飞向哪里,所有捕食者都看得清清楚楚。
    / J- Y, X$ }: n7 l" X0 u7 Q* J& u% P/ R+ e1 w  u
    这个意象,放在漏洞挖掘上,太精准了。! `$ b; P, t& H3 c# ^5 A

    , H$ r1 \- l. ?( @( V& e. B代码里那些隐藏了几十年都没人发现的漏洞,在AI的"眼睛"之下,突然就透明了。
    # C" B5 m' o( @9 I& Z( v- Y+ r( t4 u2 _) ~% r5 h/ s9 B
    以前我们说"security through obscurity"——通过隐藏来保证安全。你的代码不公开,漏洞藏在暗处,攻击者找不到。
    1 `- \* _) v$ C/ b$ t9 @
    : D0 ?6 U* z  \# Q6 l但现在,只要代码存在,AI就能读。Mythos Preview不需要你的代码是开源的,它只需要能接触到代码——不管是源码、还是编译后的二进制、还是运行时的行为轨迹。, w8 D: b1 d. T, s  A0 K# M2 I
    ( o7 ?5 w1 }  p0 J
    代码越来越难藏了。或者说,代码里的漏洞越来越难藏了。
    8 [# t. X. P3 X; b8 {: _* G/ t. p/ ~' F* H; M& ?1 ^+ N) _) U
    这是一件好事吗?
      k6 B/ S) Z/ S, Q$ A! x9 Y' B
    7 ?+ ?" D' o2 ]( h  U3 T/ S我觉得,短期内,这是一件非常非常好的事。
    ' ~! c$ \  y. C) p& Q
    + h- B7 g8 Y. k+ X全球互联网基础设施里,有多少代码是10年、20年、30年前写的?没人敢审计、没人敢动、出了问题就打补丁接着跑的,有多少?
    - v" Q/ l  }# t% K) I- Q
    1 ?5 ~' _2 _# S# w1 z4 O- P这些代码就像一颗颗定时炸弹,埋在整个数字世界的基础里。/ M1 X; y% k" d. k" y" Q

    7 o5 r; [. T; L' x  |. j  DAI能做的是,帮我们把这些炸弹找出来,一颗一颗地拆除。
    ) R$ G; o8 N$ l+ z" p- ~5 ?! Y
    5 R  v. E; `+ {+ a, M但长期呢?
    7 J, i: Z5 R- S  ~, h( v# Z
    # D& F$ G  Q- X" a当所有可见的漏洞都被AI清除干净之后,剩下的,是什么样的世界?( o# {! D$ q7 a4 i$ e; m( m
    1 E3 f4 Z8 x, {* o. W
    是代码质量极高、安全性极强的一个世界?还是所有攻击者也在用同样的AI,攻击的速度和防守的速度同步提升的一个世界?( b, d- c, W- w: V' w( u

    . \; j; e3 g, n2 h4 W我也不知道。
    % L" e' s; [8 [& q( }) S( ]
    : ?$ ~7 `1 [" k* |: W  H% Y. a但有一件事我特别想强调。) p  h4 U$ X! H
    . d+ z: ~' Q& q! K# j0 t0 ~7 _
    这次Glasswing联盟里,有JPMorganChase,有CrowdStrike,有Palo Alto Networks。这些公司,是真正的安全重度用户。) O  `! u& Y3 E* D4 W4 W

    1 @7 W1 U$ `& _( e: G7 b/ ~他们自己有能力挖漏洞吗?当然有。JPMorganChase的安全团队在全球排前列。CrowdStrike就是做安全的。2 o8 m0 B0 G$ {" C8 z" j0 i' h3 _, M

    6 x; @" q6 C8 [; q他们为什么还要加入这个联盟,用别人的AI?
    & F- O5 Z& E: L' w- B  x
    % j3 ]' K4 [+ t8 ^我大胆猜测一下:因为挖漏洞这件事,规模太大了。. g0 y$ Q6 m/ u2 G  d* Q: b& l
    + t6 G! g0 e- s2 n: [3 G& ^0 C6 f
    全球代码量太大了。每一家公司,即使安全团队再强,也只能覆盖自己的代码库。但外面的供应链、开源组件、合作伙伴的代码,你根本管不到。" J0 g: d9 B( \4 n+ G( T
    3 V. K) }1 Z; Z; R3 H
    Mythos Preview的价值,不在于它比你的安全团队强。而在于它能同时扫所有地方。
    + m# A. ^: v4 ~$ G
    $ n7 V, ]- {) D- @% e# A这是规模效应。
    5 f3 d; I7 ~; H" W( Z0 ?2 a7 H& c" a6 ^3 r) R1 I
    就像打补丁。手工打补丁,你只能打你知道的那些机器。自动化打补丁,你能打你所有的机器。AI扫漏洞,相当于在每一个代码提交的时候,就自动扫一遍。# V' }/ O, h9 b  c* s: P1 y

    # Q+ c" ^- p: e5 @7 f4 A这个规模,是人类团队根本无法覆盖的。0 ~8 d4 l' \( T7 p. \" ]
    3 {0 f, j, Q! g. S
    Glasswing这个项目,还有可能往一个方向发展——成为一个独立的第三方机构。# D4 K6 a) F" x) S

    6 Z4 e; T: _8 W1 E! W' T1 o: V什么意思?- k) J# ~4 x" U! G
    / b1 d) l- b7 _& V" e% w) [
    现在它还是Anthropic牵头、11家公司参与的联盟。但未来,它可能变成一个真正独立于任何商业公司的安全机构。它的评估结果,有公信力;它的漏洞报告,有权威性;它给出的安全评级,整个行业认。
    / p" K( G; h9 e. d8 i/ w3 `) d) S9 P4 D7 X* @
    类似现在的ISO认证,但针对的是代码安全。0 {& e2 w- b2 l% \" d. L
    ) b/ L' g" |5 I+ D) A8 s
    想想这个画面。未来的软件采购,合同里可能不只要写"符合SOC2",还要写"通过Glasswing认证,漏洞数为0"。, t' I- b8 s  E5 @/ M( a
    # f% V& r9 O) Z( z# V' f
    这不是不可能的。
    " Y7 X0 p( C$ ~1 q; _) ~0 x/ \, X+ q# |6 r" h1 {
    当然,路还很长。现在还只是第一步。但方向是对的。3 t4 g! I( X# }: m+ K% N
    - w" ~& F: w! \: N! C' i" K  `+ Q; u
    好了,写了这么多,让我最后说几句掏心窝的话。7 k* v$ l7 l4 K9 j8 K

    & h. S% H! J- {. ?) a# E2 X我这次看到Glasswing的新闻,第一个反应是兴奋,第二个反应是有点怕。* Y$ h4 G  |' J; d/ j
    & ~1 \9 P3 s7 @9 z" ]
    兴奋是因为,我真的觉得,这是AI在安全领域做的最有价值的一件事。以前我们聊AI安全,大家想的都是"AI能不能被攻击"——对抗样本、数据投毒、模型劫持。这些很重要,但离普通开发者很远。
    ' H* U4 m5 u$ i4 i/ _, D% ]. D4 g6 _# R# Y4 x0 ^
    这次不一样。这次是AI在帮我们发现自己的脆弱点。, L% Z. L5 i# u% Y* g7 C

    7 p# h- T6 Z7 t5 F  e这种脆弱点,我们以前不知道,或者知道但没有能力发现。AI把它们挖出来,摆在阳光下,告诉你这里需要修。
    ( R& g" \# M, _1 p
    * k* f$ `" m7 j  v( P) E" W这是AI在补人类的短板。不是在超越人类,是在帮助人类补上人类自己够不到的地方。
    5 e1 k$ o* j9 r- Y! F; M9 N  n5 |9 X* k/ n' M
    我怕的是什么呢?8 \6 G% y+ d9 U# U  c# S& B, a

    ! S- W/ R* y- }9 H, q我怕的是,这个工具,只有大公司用得起。
    , j. ]5 O+ Y. J2 q, w# k$ r* F( L
    2 A4 [/ Z6 a4 ~/ W# J9 e, M# uAWS、Google、Microsoft,Bedrock、Vertex AI、Foundry。这些平台,都是商业平台。Cloudflare这种中型公司,可能用起来没问题。但那些真正需要安全检测的——初创公司、开源项目、十几人的小团队——他们能用到吗?
    8 q9 I8 [8 r  z7 F2 J8 x" f$ j. D
    Anthropic捐的那1亿美元额度够用多久?分到全世界的开源项目上,每个项目能分到多少?3 p8 M! B, D( v
    2 O. L, V& m+ I+ f4 c* l+ a
    这些问题,现在还没有答案。6 t; m* x9 }, {# g/ K6 X
    ) D# ?# S  h$ I& k. b& d- {& r
    但有一点我特别想强调。" i/ |" z& A. ~8 r9 n' {
    ( n1 G1 e  @0 B( G: R/ E
    Glasswing这个项目,让安全这件事,第一次真正有了一种"基础设施"的可能性。
    % |) S- n: Q, r# o3 C' J4 u. u: ~  J7 l9 w0 L
    以前的安全,是奢侈品。你要么雇得起安全团队,要么买得起企业级扫描工具,要么你就裸奔。
    # L  l! @# v8 x+ ]& f- f, o5 Y1 K. ]7 }; r: Z, A3 U/ F( [
    AI改变了这个等式。Mythos Preview能发现那些企业级工具发现不了的漏洞,但它的调用成本,并没有比那些工具贵多少。
    / {8 X; M- {6 o" x3 d/ q0 A; H2 w# }$ ?# a! ]! Y
    当漏洞挖掘的成本持续下降,当AI扫描变成每一个代码仓库的标配,我们或许真的会迎来一个更安全的互联网。2 x5 F- e$ K' u! z1 z2 [% q7 I1 ~8 v

    2 l3 _! z4 X9 M2 D这一天什么时候来?我不知道。可能5年,可能10年。
    1 A. t1 i" g0 N  D% z& ^% p0 i( J5 V- V- ?) \) \7 a2 A+ k% q  w  Y
    但Glasswing,让我第一次觉得,这件事不是痴人说梦了。
    ( d1 c. ]# e% {5 b9 h2 {& R  j

    评分

    参与人数 2爱元 +26 学识 +2 收起 理由
    老票 + 16 + 2 给力
    mezhan + 10

    查看全部评分

  • TA的每日心情
    开心
    2020-11-8 03:21
  • 签到天数: 5 天

    [LV.2]筑基

    沙发
    发表于 9 小时前 | 只看该作者
    联想到了Snowden曝光的棱镜PRISM
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    开心
    2020-4-8 10:45
  • 签到天数: 227 天

    [LV.7]分神

    板凳
     楼主| 发表于 9 小时前 | 只看该作者
    aniu 发表于 2026-4-9 09:53
    . I# a- [! ]" `8 \  N/ [联想到了Snowden曝光的棱镜PRISM

    # p6 ]8 l  X* Z% n; ~& r大模型大大降低了此类工具的门槛,之前国内的安全夺旗竞赛,几个夺冠的团队好像都用了AI,最狠的一个用了五个codex自动渗透攻击;反复迭代。

    点评

    涨姿势: 5.0
    涨姿势: 5
      发表于 9 小时前
    回复 支持 反对

    使用道具 举报

    手机版|小黑屋|Archiver|网站错误报告|爱吱声   

    GMT+8, 2026-4-9 19:07 , Processed in 0.062419 second(s), 20 queries , Gzip On.

    Powered by Discuz! X3.2

    © 2001-2013 Comsenz Inc.

    快速回复 返回顶部 返回列表