设为首页收藏本站

爱吱声

 找回密码
 注册
搜索
查看: 135|回复: 3
打印 上一主题 下一主题

[科技前沿] 玻璃之翼降临——Glasswing计划与Claude的Mythos Preview

[复制链接]
  • TA的每日心情
    开心
    2020-4-8 10:45
  • 签到天数: 227 天

    [LV.7]分神

    跳转到指定楼层
    楼主
     楼主| 发表于 昨天 07:45 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
    玻璃之翼降临——Glasswing计划与Claude的Mythos Preview
    . W2 }# C. c( y: {  L& i+ v& k# S  p7 |' N' ?

    + j, j1 o3 n: l, b- w# D' w一个预览版的AI大模型刚刚挖出了一个尘封27年的漏洞,然后11家科技巨头都坐不住了……
    2 K% n% J. j6 Q5 n4 ]+ l: |( ~$ M4 O2 o! c, F: m' l7 f# [: {
    故事是这样的。) E' w+ I# X7 d% V- x& A0 k0 c

    # x0 _2 g/ E& x5 y: w& O' B我今天看到这个新闻,看完之后愣了好几秒。/ u% T. f' Y5 Q7 f7 X1 o
    0 y7 o: n1 E$ [' y7 A) x
    一家叫OpenBSD的公司——做操作系统的,算是安全领域的老前辈——他们有一个漏洞,在代码里躺了整整27年。1998年写进去的,没人发现。; b9 w) I6 q& E* b. X5 P
    ( ?; O6 G% n0 v/ L8 c
    结果被一个AI模型给挖出来了。8 f  m% k/ m. n* Z' J; J
    # P$ u3 Q( }+ z2 Q2 }
    这肯定不是那种"我们用AI扫了一下代码库发现了问题"的挖出来。而是那种"这个漏洞藏在最核心的地方,所有传统工具都扫过5百万次,一次都没报过警"的条件下挖出来。' v. ]3 U$ |' @0 V

    4 F8 y3 f* O" J9 L7 Z$ {然后,这个AI模型,顺手还把FFmpeg里一个16年的漏洞也给挖了。
    8 G6 C$ M' R8 @
    ! B! j: W; k: T- YFFmpeg,音视频处理领域最最最核心的基础设施。全世界的视频播放器、浏览器、直播平台,有几个不是建立在FFmpeg之上的?这个漏洞在里面藏了16年。5百万次自动化测试,没一次报过警。
    % O, f0 P( X' F0 f$ z# Q( F6 j. ~: h5 N+ U. A; C9 [
    然后呢?8 K" r( H4 n& Y; Q: o5 H& K

    ' m" t3 Y  X2 j* h7 i然后,11家全球最大的科技公司——Google、Microsoft、Apple、NVIDIA、CrowdStrike、JPMorganChase、Google等等——坐下来,说了一句话:我们一起出钱,让这个AI模型,能被全世界的安全研究员用上。3 R) j  y' q4 D% Q/ x8 a# p+ `

    $ l7 P* H2 B, _3 f8 s  J这个项目,叫Glasswing。

    5 g" k" b/ t+ D: w! B  p. T* \
    . N8 r" J, {# l0 D+ y" b
    glasswing5 z# _) Q! @5 ]' y( D) `$ d5 I/ w
    $ m3 C( h' J$ q% a8 d/ m

    . T4 r+ P( {, c; e2 N( M先说清楚Glasswing是什么。( [3 _- l/ T; t& Y$ [9 M0 s
    ) i, V& g. i5 D; a: q
    简单说,它是一个AI安全联盟。发起方是Anthropic,加入方是一堆哪怕是不关注技术领域也叫得出名字的科技巨头。它的核心,是一个叫Claude Mythos Preview的模型——注意是Preview(预览版),就是还没正式发布的那个版本——专门训练来挖漏洞的。
    - v% G1 u4 j- C% J2 i$ U" ^/ `# A- ~" J* ~0 ]
    有多强呢?3 @5 A7 N% F- ]2 [" J

    4 @! r- j' K: WCyberGym基准测试,83.1%。作为对比,Claude Opus 4.6,得分是66.6%。不是Claude Opus 4.5,是Claude Opus 4.6,Anthropic目前最强模型。3 U) W0 \' Y% K6 M9 D
    ' O' B  Y" i! Y' ?  V
    SWE-bench Verified,93.9%。还是SWE-bench Verified,不是那个容易一点的版本。Claude Opus 4.6是80.8%。' q+ Q5 A. L+ g2 \- {+ j

    ! Q8 ~8 z$ Z; C+ L+ {差了13个百分点。
    $ N/ O8 A1 Y$ P( i$ E
    / g6 ?. J( B' Z) q1 E/ S+ u" }你说这13个百分点意味着什么?4 }; B6 o8 \+ l' c& Z

    0 Q4 F; y5 \# |7 A意味着,传统扫描工具漏掉的那些最刁钻的漏洞——那些藏在层层调用关系里、藏在异常分支里、藏在并发边界条件里的漏洞——Mythos Preview能找到。
    9 ^+ K% w1 g9 m( E6 Q1 S; Y- E+ G
    1 }+ ~: G( U) ^$ L" p意味着,27年的OpenBSD,16年的FFmpeg,以后可能不会再有了。) H* A, Y! L" v: N/ x
    6 [; l5 x. t9 S# O% W; N* ?) A' S2 K
    或者说,这种级别的漏洞发现速度,会比以前快几个数量级。) k7 h' D0 o- z+ u4 H' x/ R

      x# @  f3 Z( H# j+ `说到这个OpenBSD的漏洞,我必须展开讲一下,因为这个例子太有意思了。1 B' u: C7 ^! ^/ y( g
    $ z# B4 I. w( J7 p; x
    OpenBSD是个什么存在?  M& H3 F' W6 e, d6 H

    : p8 h1 w& `4 |它是BSD操作系统的一个分支,最核心的设计哲学就是安全。代码审计之严格,在整个开源社区都是有名的。很多安全研究员的信仰级操作系统。
    , J+ k3 e  {* y4 Z5 I9 ~# I% {' y! Q% w6 c: ~
    这样的项目,代码审计了多少年了?二十多年。
    . n3 |( g( y, g/ H3 e- x7 ?) b5 Y" |1 D$ Z. F( x$ G/ Q
    然后,一个漏洞,在里面躺了27年。# @# ]+ Y0 _; ?% O5 A. T/ j
      o: O% A( Y: ?
    这说明什么?" R; d6 C( r; t: X

    9 o9 h+ \( G6 C# T: T9 _不是OpenBSD的人不行,是传统的审计方式有盲区。任何人工审计,只要时间足够长、人足够累、代码足够复杂,就一定会有漏洞漏过去。这是人性的边界,不是能力的边界。7 K% d9 c9 b4 a: e! h$ E8 j) d
    0 i1 z( t" z& I3 R# ^+ [
    但AI不一样。AI不会累。AI不会因为审了三个月之后注意力下降。AI可以在几个小时之内,把整个代码库的所有调用路径、所有边界条件全部穷举一遍。
    / Z; \' E3 w) e
    , l+ l( u8 Y8 w* f4 u9 K! V% fMythos Preview发现的那个OpenBSD漏洞,是一个本地权限提升漏洞。攻击者如果已经拿到了一点点访问权限,可以利用这个漏洞进一步提升到root权限。5 `. Y$ E  ~+ N$ X& D1 H

    ! ^$ C4 V5 s& s这种漏洞可怕在哪?
    3 z5 G1 `% \8 [, ~, K- |+ ^' Z: ~% F4 o; \8 o. U5 L) l- T
    它不显眼。它不是那种"输入框里填个单引号就弹shell"的漏洞。它需要你对系统有相当深的理解,才能构造出触发条件。) ?+ A5 k  n/ {& i/ d

    0 ~- q& N$ y1 z2 _! H* Z6 m传统扫描工具扫不出来,是因为它的payload模式不在规则库里。AI不一样,AI学的是语义理解,它不是匹配特征,它是理解代码在"想什么"。
    : Y; h! ]$ s, P+ Z. Y5 h
    ! @% i" I( o  h$ c; aFFmpeg那个例子更让我震撼。
    5 X9 X/ `; J- D$ N# W. r  @8 N1 k% Q2 d
    16年。  Y  W7 z, n/ C& q
    2 W% e+ B0 O! K& @+ q
    FFmpeg上一次发现这种级别的漏洞是什么时候?2009年。; e2 F+ B6 {& y" j

    , E3 u9 Z5 U, ]  o. K: c9 x# T16年都没有人发现。然后Mythos Preview扫了一下,找到了。
    : E: r4 S9 |5 c9 K  J3 C& \$ P2 p' y
    0 l, D5 Y  i9 o- \注意这个"扫了一下"的背景。SWE-bench测试集里,有大量是真实世界里的bug修复历史。FFmpeg这个bug在历史上真实存在过,是某次修复的时候被记录下来的。这意味着,Mythos Preview不仅能做代码审计,它能做的是:从海量代码里,识别出"这个写法有问题,即使目前还没有人报告过"。) f2 Q4 r3 j' |2 \8 j0 P1 B

    # Q4 d" v$ l5 i这是主动防御,不是被动响应。
    - d9 n# c8 ]3 l  I
    ! b: ^! v1 M% v8 _/ p; F  d传统安全的方式是:出了事 → 分析样本 → 提取特征 → 更新规则库 → 下次能识别。
    . ]7 l3 y: b+ P1 y/ P. m  B
    / @3 F0 H7 k' @8 a& IAI安全的方式是:不需要样本。直接读代码,告诉你这里有个洞。4 B7 R* `0 F) C" g
    . g; T  I. B. a- N
    这两者之间的差距,大概就是"等贼来了再装防盗门"和"在盖楼的时候看着图纸就告诉你这堵墙扛不住地震"的差距。% y, ?0 R2 n& }* f5 s) ~
    / y' A! S+ A0 F; K4 L* H6 Y
    现在说说大家最关心的问题:谁能用到,怎么用,花多少钱。
    1 ~/ z( [  C. S1 l/ Y! Q# l0 O  g- i
    Glasswing的AI能力,现在跑在三个平台上:Amazon Bedrock、Google Vertex AI、Microsoft Foundry。: M- x( T( A, w2 A
    7 ?! C, s. I# X) w0 S$ G
    这三个平台,恰好是AWS、Google Cloud、Azure。全球三大云服务商。  ^/ T2 `( c" S2 g5 T1 r4 l

    9 r* K/ T# O; i, b9 ]你在任何一个上面,都能调用Mythos Preview的漏洞检测能力。
    8 E& R- s2 Y: I0 W, \# ~- J% L) E. f% }4 @
    价格呢?过了初始的credits之后,每百万token输入25美元,每百万token输出125美元。
    % M- |7 b6 ?( o: _& E6 r, |; E
    - z1 K" g4 G- Y% ~这个价格贵不贵?# ]7 P8 q3 j$ P5 U

    $ }; a1 U7 t. o/ K/ H, n$ [' E. A对比一下就知道了。现在市面上做代码安全扫描的工具,像Snyk、Veracode这一类,商业扫描工具的报价大概是每个开发者每个月几十到几百美元不等。而且它们扫的是规则匹配,不是语义理解。" f: Q2 C) h; o( a, G& ~! B6 v
    1 `/ L6 ]8 a$ l8 Z1 {5 s0 s: n9 y, ~4 j
    Mythos Preview能发现那些工具发现不了的漏洞。; b+ J/ e' ]. q  |
    6 n  ?- t0 N+ A& B  `
    这不是贵不贵的问题了,这是"有没有意识到你以前省的那些钱其实在交更多的学费"的问题。
    ! j8 h0 r/ ^. \& `; s% i, i; ~* z6 k6 V; M9 s6 G$ d2 k4 \
    另外,Anthropic自己掏了1个亿美元的使用额度,分给联盟成员和开源社区。还额外捐了400万,250万给Alpha-Omega/OpenSSF,150万给Apache软件基金会。
    " Z) y1 j  r4 l/ h* J1 K9 h4 y/ L. r  v' c# ?
    这些钱是用来干什么的?让那些没有商业利益驱动的开源项目,也能用上最好的漏洞检测能力。
    6 z. O( ?9 a! R7 u+ K4 ^; q6 W4 P( x8 \+ ~- T: A* _" h
    FFmpeg就是开源的。OpenBSD也是开源的。这些项目没人给他们钱做安全审计,但他们的代码,运行在全球几十亿台设备上。
    ! [4 X0 q( `$ V' W" D: V9 f
    # c. j2 E# E, {6 A9 Z3 \5 N还有一个细节,我觉得特别有意思。- A, D, v0 e! H; D0 M" j  l
    9 ?8 Z5 D+ W2 T6 o$ O4 M( {
    漏洞发现之后,公开披露的时间是90天。" Z" `% `2 v: V; j5 h( z
    4 c3 g1 d% v, B& I3 b1 T- X
    90天是什么概念?- s5 n6 S* V5 {5 |5 f) A+ X* z* A
    3 J) q9 z* O, r7 X8 D
    行业标准的漏洞披露窗口是90天。这个时间足够让厂商评估漏洞、制定修复方案、推送更新,但又不至于让漏洞在黑市上流通太久。
    ' e: i! K7 |, {1 z
    3 C" k3 n$ T( y1 N! z但这里有一个问题:90天是针对"有人发现了漏洞"这个前提来说的。5 q( I, e0 D% R/ b2 L- n8 [- y
    % r+ ~) \$ r. c3 J! x; U
    Mythos Preview现在能以前所未有的速度挖出漏洞。它一天挖出来的漏洞,可能比以前整个安全社区一个月挖的还多。; y" K, v2 H* H/ Q' {$ d- X& Q& V
    + E) l4 I7 p( W* `# {, G
    这意味着,漏洞披露的节奏,整个就变了。( a9 a/ Z( p, y
    + k. i) O" W9 E! \: L
    以前是"挖到一个,披露一个"。现在是"AI在持续不断地挖,每90天披露一批"。! O) ~2 b* Q* J1 f
    1 S( y) N1 r: W% E5 T
    厂商的补丁开发速度,能不能跟上AI的发现速度?) M& x. y( Z' e- o* w

    ; G3 \/ a2 M: _7 Q: k这个,我说实话,不知道。但我觉得,这是整个Glasswing项目最值得观察的地方之一。
    ; C$ q' n* l: V( i! }
    ! f* p! p( b4 |' I; o" s写到这儿,我突然想到了一个更大的问题。4 l: x% M6 l0 _/ v% M+ i# `% O
    9 X0 c5 E9 z0 G1 B, h$ N( d- H, ^( n
    Glasswing这个名字,本身就是一只蝴蝶的名字。玻璃翼蝴蝶。它的翅膀是透明的,像玻璃一样。6 }" f1 h1 f0 ^  I/ H% D9 L

    / R) J/ W" U  l1 Y/ o1 K/ n透明,意味着隐藏的东西变可见了。
    ) V7 A$ _- |/ F0 C0 Y+ J: e# c
    3 `& L* h6 Z$ I/ ^5 b9 k/ E( j一只蝴蝶的翅膀是透明的,它就隐藏不了任何东西了。它在哪里,飞向哪里,所有捕食者都看得清清楚楚。1 Z3 b" @5 o  T( @' A) H0 N
    ! X) c6 G& P( p6 y0 D6 f
    这个意象,放在漏洞挖掘上,太精准了。
    & O6 @4 b" C, f! N: N
    & B- D$ m- x' S% a" o4 w' z* q) K代码里那些隐藏了几十年都没人发现的漏洞,在AI的"眼睛"之下,突然就透明了。, p: |8 f0 k3 ^) h' a

    9 F# E; i' ~; E8 B' y  n& z2 g/ ?以前我们说"security through obscurity"——通过隐藏来保证安全。你的代码不公开,漏洞藏在暗处,攻击者找不到。
    / b% f* O5 H. @# C* ~% X3 ~! Q2 Y* c3 \3 b& q9 l' f. t1 ]
    但现在,只要代码存在,AI就能读。Mythos Preview不需要你的代码是开源的,它只需要能接触到代码——不管是源码、还是编译后的二进制、还是运行时的行为轨迹。: z, N, A, X8 B8 K

    . S- m1 X& n, m代码越来越难藏了。或者说,代码里的漏洞越来越难藏了。
    $ v( _7 e- K9 b1 F; D- s& i$ b
    2 L" s/ \" E" u6 Z/ A这是一件好事吗?7 W9 c  u  H& `: s. K. q

    6 v0 n  D9 Y% ]5 o/ Y我觉得,短期内,这是一件非常非常好的事。
      i. o  t$ p. J6 {, m
    " }$ o" e2 Q+ M& L( x2 E$ Y- R全球互联网基础设施里,有多少代码是10年、20年、30年前写的?没人敢审计、没人敢动、出了问题就打补丁接着跑的,有多少?
    ( L8 c* _! t/ V! @; t9 P
    $ Q9 U( G' e  B' y5 E( Y这些代码就像一颗颗定时炸弹,埋在整个数字世界的基础里。
      g- U8 I" s4 O# e3 J$ D
    7 n+ E& T7 f- t+ U# kAI能做的是,帮我们把这些炸弹找出来,一颗一颗地拆除。/ J$ Q6 v$ q5 @7 T

    . m* K. v/ N0 ]4 y4 ]7 c6 ~2 B! d但长期呢?
    # |- X$ X) v# Y* C3 Q0 Q; {" O6 I" t* V# P! Q& Z( y/ Y
    当所有可见的漏洞都被AI清除干净之后,剩下的,是什么样的世界?
    & L: m* m% ]' `8 X/ A; S, S  s" G
    " ^2 i- O* Y  \+ F5 z是代码质量极高、安全性极强的一个世界?还是所有攻击者也在用同样的AI,攻击的速度和防守的速度同步提升的一个世界?
    8 |+ n' _+ i* r
    6 d& h% _/ p* X我也不知道。
    ) B  f; e; q- t
    5 m  O% r# R+ M4 ]% w7 q" x但有一件事我特别想强调。
    ! }+ j3 `( M; v
    # d8 i2 p7 h( E/ t# T/ W8 d. g! J这次Glasswing联盟里,有JPMorganChase,有CrowdStrike,有Palo Alto Networks。这些公司,是真正的安全重度用户。
    + _5 y8 m/ u/ X! N# c9 X/ l
    9 j4 o  e) W3 I1 t5 q; \他们自己有能力挖漏洞吗?当然有。JPMorganChase的安全团队在全球排前列。CrowdStrike就是做安全的。
    / L9 q" l' m4 |! r$ ^) T) c) c( ]: g; Z2 Y
    他们为什么还要加入这个联盟,用别人的AI?6 }" v* ?8 z2 F. O4 P

    3 S2 A* P' f' J: A* N+ ]  F我大胆猜测一下:因为挖漏洞这件事,规模太大了。6 u5 b& A( t0 H

    - l/ |& t3 P) z5 Z( O- X全球代码量太大了。每一家公司,即使安全团队再强,也只能覆盖自己的代码库。但外面的供应链、开源组件、合作伙伴的代码,你根本管不到。
    " ]6 u7 L) O3 V6 o% D$ h
    0 e; H9 m  o4 V  T5 \- p& Y! Y3 SMythos Preview的价值,不在于它比你的安全团队强。而在于它能同时扫所有地方。) \3 l5 |# g/ o  Q
    7 U+ X0 t( p4 G+ u
    这是规模效应。' P, ^: P" V' }. U

    5 W7 D- q8 E' p% b; d就像打补丁。手工打补丁,你只能打你知道的那些机器。自动化打补丁,你能打你所有的机器。AI扫漏洞,相当于在每一个代码提交的时候,就自动扫一遍。
    6 j: m5 x- t) D0 s+ D: |% F+ R7 X2 T6 S" @2 v8 G$ A# C/ i
    这个规模,是人类团队根本无法覆盖的。
    # J4 v' e) b* o& g4 \
    ; `, S9 s; B! f& O/ C; u3 `' \2 lGlasswing这个项目,还有可能往一个方向发展——成为一个独立的第三方机构。
      c/ H5 x- }' P- h- v' H) c4 U  _1 |( c
    什么意思?
    " F, T- c  b& |6 I9 c, a1 i  e) l) v+ _7 @" M( [/ P+ h  |' i$ w  p
    现在它还是Anthropic牵头、11家公司参与的联盟。但未来,它可能变成一个真正独立于任何商业公司的安全机构。它的评估结果,有公信力;它的漏洞报告,有权威性;它给出的安全评级,整个行业认。
      \7 b: H" C7 q9 Q0 Z' O1 t# W- \; F6 e3 Y' v
    类似现在的ISO认证,但针对的是代码安全。
    7 [/ |% ]5 s% s9 \
    # z7 H  T' t0 Z/ d! G& h想想这个画面。未来的软件采购,合同里可能不只要写"符合SOC2",还要写"通过Glasswing认证,漏洞数为0"。
    ; p$ b  G/ l4 i
    : f% u) {5 W+ U1 V4 F2 p6 o1 s! o% N这不是不可能的。
    / Y# l& j4 F. O: E+ }, a3 r' c" C) @2 a
    当然,路还很长。现在还只是第一步。但方向是对的。
    8 X! F: O& V9 r. Z) G$ C
    2 W4 R& P5 |/ ?& l& N好了,写了这么多,让我最后说几句掏心窝的话。1 d9 I# K1 E; u' r/ A1 e
    / ~8 Q: B9 P% y- W
    我这次看到Glasswing的新闻,第一个反应是兴奋,第二个反应是有点怕。: S2 V& P! x; x

    4 R) e! {9 t- g' N8 W. U7 S  f兴奋是因为,我真的觉得,这是AI在安全领域做的最有价值的一件事。以前我们聊AI安全,大家想的都是"AI能不能被攻击"——对抗样本、数据投毒、模型劫持。这些很重要,但离普通开发者很远。  o4 @; V, A0 Y5 l  C8 t9 f

    % H0 k2 `: F+ l; A这次不一样。这次是AI在帮我们发现自己的脆弱点。
    : o. |) c, m$ N( O
    4 s; k2 O/ B5 {7 V8 t6 [这种脆弱点,我们以前不知道,或者知道但没有能力发现。AI把它们挖出来,摆在阳光下,告诉你这里需要修。7 m+ V) x% A$ T3 v5 l) |7 X

    1 ]% \& ~" I5 j( `4 H0 b& j这是AI在补人类的短板。不是在超越人类,是在帮助人类补上人类自己够不到的地方。
    # D2 s  s, i. C
    1 s/ }" q8 V) N& J我怕的是什么呢?
    4 H! M/ t. v2 y, l, X' z3 N% q
    * t  E, \; X$ @2 a" y/ s- Z- g我怕的是,这个工具,只有大公司用得起。3 x' b" P$ n* J- q; u  [

    1 C. L8 s* o) A+ l& Q0 e- XAWS、Google、Microsoft,Bedrock、Vertex AI、Foundry。这些平台,都是商业平台。Cloudflare这种中型公司,可能用起来没问题。但那些真正需要安全检测的——初创公司、开源项目、十几人的小团队——他们能用到吗?
    ( [- w# j9 H3 I5 Y1 Z# k% Y5 M& M
    ) H1 X, K3 W) T$ G5 |9 X) ^2 d8 iAnthropic捐的那1亿美元额度够用多久?分到全世界的开源项目上,每个项目能分到多少?
    / ?' ]  _& \7 e3 ~! l' U  m
    ! b) u- m2 [/ m! R! [6 J' e这些问题,现在还没有答案。1 ~$ a" \" g% A9 M: w7 i! F& ?" O

    & v9 y( g( D& Y' B但有一点我特别想强调。
    * d8 J6 k4 o$ f0 n
    ; K6 K. C; j0 U5 G4 y  B+ KGlasswing这个项目,让安全这件事,第一次真正有了一种"基础设施"的可能性。
    3 d, g0 K3 u. P! ^& p9 g# l) V  j3 g7 K/ ^% c* w. F* d
    以前的安全,是奢侈品。你要么雇得起安全团队,要么买得起企业级扫描工具,要么你就裸奔。
    . K' ]. K  i, j3 ]2 d# r2 K: g
    ! q/ z8 a* s; }# m/ @! ?. U4 JAI改变了这个等式。Mythos Preview能发现那些企业级工具发现不了的漏洞,但它的调用成本,并没有比那些工具贵多少。
    * l3 b8 f! `9 b5 y% @0 N6 O
    1 F/ [3 J. B5 U" ?: H当漏洞挖掘的成本持续下降,当AI扫描变成每一个代码仓库的标配,我们或许真的会迎来一个更安全的互联网。
    - i, ~2 e; E+ u+ s
    " h! i6 B3 \$ y- }这一天什么时候来?我不知道。可能5年,可能10年。
    ( g' j, k: p0 N% {  q. b( s7 W) a. h
    但Glasswing,让我第一次觉得,这件事不是痴人说梦了。
    3 C* ?4 }$ E2 U" m! R* ~9 J1 |

    评分

    参与人数 3爱元 +30 学识 +2 收起 理由
    唐家山 + 4
    老票 + 16 + 2 给力
    mezhan + 10

    查看全部评分

  • TA的每日心情
    开心
    2020-11-8 03:21
  • 签到天数: 5 天

    [LV.2]筑基

    沙发
    发表于 昨天 09:53 | 只看该作者
    联想到了Snowden曝光的棱镜PRISM
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    开心
    2020-4-8 10:45
  • 签到天数: 227 天

    [LV.7]分神

    板凳
     楼主| 发表于 昨天 09:56 | 只看该作者
    aniu 发表于 2026-4-9 09:53
    $ Y: \, Z# d% {* y联想到了Snowden曝光的棱镜PRISM

    2 Q" ^! B! g, X) N大模型大大降低了此类工具的门槛,之前国内的安全夺旗竞赛,几个夺冠的团队好像都用了AI,最狠的一个用了五个codex自动渗透攻击;反复迭代。

    点评

    涨姿势: 5.0
    涨姿势: 5
      发表于 昨天 10:07
    回复 支持 反对

    使用道具 举报

    手机版|小黑屋|Archiver|网站错误报告|爱吱声   

    GMT+8, 2026-4-10 21:41 , Processed in 0.058972 second(s), 19 queries , Gzip On.

    Powered by Discuz! X3.2

    © 2001-2013 Comsenz Inc.

    快速回复 返回顶部 返回列表