设为首页收藏本站

爱吱声

 找回密码
 注册
搜索
查看: 338|回复: 3
打印 上一主题 下一主题

[科技前沿] 玻璃之翼降临——Glasswing计划与Claude的Mythos Preview

[复制链接]
  • TA的每日心情
    开心
    2020-4-8 10:45
  • 签到天数: 227 天

    [LV.7]分神

    跳转到指定楼层
    楼主
     楼主| 发表于 2026-4-9 07:45:30 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
    玻璃之翼降临——Glasswing计划与Claude的Mythos Preview
    " F/ n( f4 Y/ i3 p) u; I7 Z" f5 I( A5 ?9 M
    0 E' ^* v5 l9 h- g
    一个预览版的AI大模型刚刚挖出了一个尘封27年的漏洞,然后11家科技巨头都坐不住了……
    + P  P( _8 o0 d  m5 y: V; }4 J" q( y! B! h. m
    故事是这样的。; N$ i0 _# l( E* r+ {' X
    & H  S/ K  y! Z1 n* ^0 ~- r* J
    我今天看到这个新闻,看完之后愣了好几秒。5 F' ?! U; l' g

    / `. y( b/ }! C2 \$ z+ D% d. x一家叫OpenBSD的公司——做操作系统的,算是安全领域的老前辈——他们有一个漏洞,在代码里躺了整整27年。1998年写进去的,没人发现。
    " s- i* ^, \) A2 A! E9 D
    7 J: E; }8 W9 V2 n  ?结果被一个AI模型给挖出来了。0 H8 F1 b, r3 I) N2 I+ s! Q) H7 X

    + j5 N" W/ e% E6 g这肯定不是那种"我们用AI扫了一下代码库发现了问题"的挖出来。而是那种"这个漏洞藏在最核心的地方,所有传统工具都扫过5百万次,一次都没报过警"的条件下挖出来。: p4 E4 Y$ E. S) H6 ]# n: I
    2 I3 @; v# ?1 F3 p4 U
    然后,这个AI模型,顺手还把FFmpeg里一个16年的漏洞也给挖了。
    ) c; ]) S1 ]& z5 [2 a& [( O: \8 y1 }' X! N9 b
    FFmpeg,音视频处理领域最最最核心的基础设施。全世界的视频播放器、浏览器、直播平台,有几个不是建立在FFmpeg之上的?这个漏洞在里面藏了16年。5百万次自动化测试,没一次报过警。& F- S2 N6 q2 v& M
    " G6 z2 t# |' |5 c+ O' R
    然后呢?
    5 F! r% K8 z* F2 g% r) k4 ?
    4 L6 @  v& S+ C1 u0 Q1 E' m! I: W7 d然后,11家全球最大的科技公司——Google、Microsoft、Apple、NVIDIA、CrowdStrike、JPMorganChase、Google等等——坐下来,说了一句话:我们一起出钱,让这个AI模型,能被全世界的安全研究员用上。
    ' j* T" G* J+ t8 Q( n2 E8 z0 r5 X/ e' s% Q  G$ k/ F3 r
    这个项目,叫Glasswing。
    / T4 S& e. M4 \* }, F

    * ^2 Y2 p$ i/ fglasswing5 S( ^) g8 k# f

    7 k9 M" g: F- `0 e4 m
    % H& G- `! B. L+ P先说清楚Glasswing是什么。
    ; l: R) u* x. c% _, t2 g4 ~' E  J* t; Y0 J
    简单说,它是一个AI安全联盟。发起方是Anthropic,加入方是一堆哪怕是不关注技术领域也叫得出名字的科技巨头。它的核心,是一个叫Claude Mythos Preview的模型——注意是Preview(预览版),就是还没正式发布的那个版本——专门训练来挖漏洞的。
    - v1 r  e! \! u; G
    - X  x/ g. C0 A3 \  u6 D有多强呢?! c. ]; S  i  R: b

    3 F/ T& R6 K. X! q  \( J+ RCyberGym基准测试,83.1%。作为对比,Claude Opus 4.6,得分是66.6%。不是Claude Opus 4.5,是Claude Opus 4.6,Anthropic目前最强模型。4 D9 g8 N7 z) k  P$ g% P% V! m4 Y& p, l
    % R0 E: v9 m% @. T
    SWE-bench Verified,93.9%。还是SWE-bench Verified,不是那个容易一点的版本。Claude Opus 4.6是80.8%。6 ^, @- [8 }7 T% R$ v. ~9 L
    - l6 k" e; ~: h6 g
    差了13个百分点。
    . B8 K' s+ E  q, g  F. D9 X7 G4 {! C# v) T5 Z$ U
    你说这13个百分点意味着什么?
    : X* ^3 P' {* S# ?; K( r) q: c) H) B% j6 T, @+ H2 u, h  w
    意味着,传统扫描工具漏掉的那些最刁钻的漏洞——那些藏在层层调用关系里、藏在异常分支里、藏在并发边界条件里的漏洞——Mythos Preview能找到。- O2 ~" }4 B! z( ~4 W

    , o( A8 D2 }1 X4 Z3 t2 W意味着,27年的OpenBSD,16年的FFmpeg,以后可能不会再有了。2 ]% h9 A6 |$ j1 G2 u+ G8 c$ o

    8 K3 Q6 _3 I" {2 ?1 e8 z1 _+ n" T或者说,这种级别的漏洞发现速度,会比以前快几个数量级。+ d) w5 l5 E, b

    - d2 @# _8 P3 x. _5 o- S说到这个OpenBSD的漏洞,我必须展开讲一下,因为这个例子太有意思了。1 S7 g; Y6 X8 Z
    " X/ Y% ^: a# `
    OpenBSD是个什么存在?
    4 U  f( {9 Y' @8 D+ J
    % V3 C5 j9 y; b5 p- Y它是BSD操作系统的一个分支,最核心的设计哲学就是安全。代码审计之严格,在整个开源社区都是有名的。很多安全研究员的信仰级操作系统。  E0 |0 X- Z0 x) C: ]+ f

    ; g3 r! S+ e- Q& x9 R) V这样的项目,代码审计了多少年了?二十多年。0 Q! d$ O8 C- I+ f" g

    ) W8 j. d% R  P% L, {* G6 d然后,一个漏洞,在里面躺了27年。: G( P( S+ Q% ~, B2 u, `; g4 x. E. Z
    2 N7 m% e& N# k+ D1 g
    这说明什么?
    0 b+ b$ B9 L0 x) c2 E
    * V! z& @# t/ L) v: a3 C: Y2 M不是OpenBSD的人不行,是传统的审计方式有盲区。任何人工审计,只要时间足够长、人足够累、代码足够复杂,就一定会有漏洞漏过去。这是人性的边界,不是能力的边界。
    6 _( T# L" G$ d1 V
    5 U+ M+ @, o. g$ @0 g, Y但AI不一样。AI不会累。AI不会因为审了三个月之后注意力下降。AI可以在几个小时之内,把整个代码库的所有调用路径、所有边界条件全部穷举一遍。* J! N4 d& ]8 s8 V! Q, c( D& @

      t3 @: T8 \# n# O5 XMythos Preview发现的那个OpenBSD漏洞,是一个本地权限提升漏洞。攻击者如果已经拿到了一点点访问权限,可以利用这个漏洞进一步提升到root权限。
    # r6 _- x) ?) R" |: V" Z. H, |" r3 `
    这种漏洞可怕在哪?
    1 @+ d* S" E1 m5 t2 O, n  i4 H6 G1 V
    # I& {2 ^8 C5 w4 q4 U" `5 i; w它不显眼。它不是那种"输入框里填个单引号就弹shell"的漏洞。它需要你对系统有相当深的理解,才能构造出触发条件。8 |  s) |: S+ c4 R& B8 D2 @) _

    ; z  w+ g4 r' N8 e* t! s8 M传统扫描工具扫不出来,是因为它的payload模式不在规则库里。AI不一样,AI学的是语义理解,它不是匹配特征,它是理解代码在"想什么"。6 C" d1 u- o2 T, O5 z/ J
    , t, @- o/ p, g
    FFmpeg那个例子更让我震撼。9 @+ S2 F+ Y0 U$ k8 f( N6 |  V( z
    , h; T% h7 ?4 q
    16年。8 W) q' [  L" t# M
    " g" M3 D# w3 l1 i- {
    FFmpeg上一次发现这种级别的漏洞是什么时候?2009年。
    5 d5 u; w8 w4 g3 B' Q- L
    # p) A  Q% m5 i! ?. u9 I16年都没有人发现。然后Mythos Preview扫了一下,找到了。3 P) L" n- r8 C( A7 j  D: z

    , ]! A! O# N' ~3 j3 J" @: ~3 L注意这个"扫了一下"的背景。SWE-bench测试集里,有大量是真实世界里的bug修复历史。FFmpeg这个bug在历史上真实存在过,是某次修复的时候被记录下来的。这意味着,Mythos Preview不仅能做代码审计,它能做的是:从海量代码里,识别出"这个写法有问题,即使目前还没有人报告过"。
    " R' N) O5 x1 r* i+ C- z4 W0 X: P1 O+ P8 n
    这是主动防御,不是被动响应。
    3 n5 d4 w# g; A, b7 h, }& E  v  Y
    传统安全的方式是:出了事 → 分析样本 → 提取特征 → 更新规则库 → 下次能识别。
    1 K8 B* u  S8 @9 P8 I  u" f9 w9 a* N( ?3 V( j
    AI安全的方式是:不需要样本。直接读代码,告诉你这里有个洞。( h* l" q6 G1 w7 \7 T; K  j

    + J" d; H4 ^% d3 J这两者之间的差距,大概就是"等贼来了再装防盗门"和"在盖楼的时候看着图纸就告诉你这堵墙扛不住地震"的差距。6 g: z  L4 c  w0 l+ ~3 d$ ?
    : v) I+ w! c2 c) R9 e) M5 ^% h
    现在说说大家最关心的问题:谁能用到,怎么用,花多少钱。5 r! o' u2 N- [  s; Z4 ^
    9 p0 d+ u- N8 j
    Glasswing的AI能力,现在跑在三个平台上:Amazon Bedrock、Google Vertex AI、Microsoft Foundry。
    7 P% g0 D1 t) q3 V# {5 r2 E
    8 W2 G  r, Z) d- S' G) D" |  |$ V( Y这三个平台,恰好是AWS、Google Cloud、Azure。全球三大云服务商。
    ! f/ ]7 u# o' p3 U/ n5 c9 O% Y. _' ]" ]
    你在任何一个上面,都能调用Mythos Preview的漏洞检测能力。0 {2 {' D" q. `: ?. n" O: Y

    , ], j3 x! e7 F6 {! |4 H/ Y价格呢?过了初始的credits之后,每百万token输入25美元,每百万token输出125美元。8 p$ M1 z0 U3 A, v; D4 o; e* ]% R8 n

    + r" m2 _; s* H0 ^) p8 c! X- V这个价格贵不贵?( G& Y0 \0 J2 N

    1 {6 h3 m; E: X对比一下就知道了。现在市面上做代码安全扫描的工具,像Snyk、Veracode这一类,商业扫描工具的报价大概是每个开发者每个月几十到几百美元不等。而且它们扫的是规则匹配,不是语义理解。2 Z+ \4 ~) V+ I

    8 b; }5 \4 \% G( |5 Y5 OMythos Preview能发现那些工具发现不了的漏洞。
    6 L/ a0 y9 }8 V, p4 X; n8 `- q( j$ `; P4 D' U
    这不是贵不贵的问题了,这是"有没有意识到你以前省的那些钱其实在交更多的学费"的问题。( w, m, n) K8 Z  B2 O8 i4 g

    - ]6 P; G0 V/ @另外,Anthropic自己掏了1个亿美元的使用额度,分给联盟成员和开源社区。还额外捐了400万,250万给Alpha-Omega/OpenSSF,150万给Apache软件基金会。
    ( r+ b* F* }& x5 G4 A
    7 R" _% }$ j- V0 d6 _+ n这些钱是用来干什么的?让那些没有商业利益驱动的开源项目,也能用上最好的漏洞检测能力。
    6 t, _- o- r0 b7 W
    / e( f) x( F; Y- O3 A5 qFFmpeg就是开源的。OpenBSD也是开源的。这些项目没人给他们钱做安全审计,但他们的代码,运行在全球几十亿台设备上。
    % i) Y) F3 _1 p5 f$ s; }" s; [5 _8 L  b: w" Q
    还有一个细节,我觉得特别有意思。. Z# l0 Q7 S3 u, e7 C+ K5 j, Y

    5 e1 g  @% _/ _/ Z! F5 z漏洞发现之后,公开披露的时间是90天。
    ) S- m8 e4 J) q& l" x0 B
    ' L. ~$ L& ?8 W: @. f90天是什么概念?; P; B% p$ {- N1 D& ~
    # T$ B/ @* k2 S9 j, H( L# n
    行业标准的漏洞披露窗口是90天。这个时间足够让厂商评估漏洞、制定修复方案、推送更新,但又不至于让漏洞在黑市上流通太久。
    / E+ ^8 b& E( B: P# k, C; U2 E. Q2 g+ E
    但这里有一个问题:90天是针对"有人发现了漏洞"这个前提来说的。
    $ t( @/ X' @" u# D. e3 c# y+ Q/ Q/ o1 Q
    Mythos Preview现在能以前所未有的速度挖出漏洞。它一天挖出来的漏洞,可能比以前整个安全社区一个月挖的还多。0 j+ z; G2 ?6 {" c3 g7 y& ]
    ) t- |+ I4 P* p: ~$ V, O7 V9 b0 |
    这意味着,漏洞披露的节奏,整个就变了。
    2 |! \6 y. R, c; H5 P- p7 g! o* Y6 ~: j' N2 `' f2 d5 g: S, A( J
    以前是"挖到一个,披露一个"。现在是"AI在持续不断地挖,每90天披露一批"。5 Z$ k1 H+ O: K: t2 [+ h
    6 Z6 W1 U0 ~: B! M6 h
    厂商的补丁开发速度,能不能跟上AI的发现速度?% p  f. _# S$ v; O  H" z

    1 g" q/ Y2 p+ ]# R6 b这个,我说实话,不知道。但我觉得,这是整个Glasswing项目最值得观察的地方之一。' ]9 z# r$ b+ n* _; l9 u- E5 Q& Q

    & f2 }* M9 ^- A3 {% ?; N5 v写到这儿,我突然想到了一个更大的问题。
    4 ^3 E: |) }+ Q$ h0 J3 H  Y  d* u4 ^0 j2 W9 |3 w) u
    Glasswing这个名字,本身就是一只蝴蝶的名字。玻璃翼蝴蝶。它的翅膀是透明的,像玻璃一样。
    & }( W* m% d. n7 |( }$ Y) f, j# N/ j; t$ \9 E& @4 P
    透明,意味着隐藏的东西变可见了。
    ( |0 {' n5 |) u, n4 \. s2 @+ z' ~+ V
    一只蝴蝶的翅膀是透明的,它就隐藏不了任何东西了。它在哪里,飞向哪里,所有捕食者都看得清清楚楚。
    8 [: s9 U8 v3 r5 o9 j; Q  Z
    - f; D5 J. k9 H% x% o) j3 H; P这个意象,放在漏洞挖掘上,太精准了。7 r5 x  h) v* |; e' r
    6 }, i$ b1 T9 Q" }) O/ L1 ]
    代码里那些隐藏了几十年都没人发现的漏洞,在AI的"眼睛"之下,突然就透明了。
    + ~  J% @( i/ m: [$ j0 S# d+ M& s  S0 f1 Y2 e9 j
    以前我们说"security through obscurity"——通过隐藏来保证安全。你的代码不公开,漏洞藏在暗处,攻击者找不到。
    - V, K, u0 e# S9 r+ S2 N3 `) h6 q& d( O8 l$ l! @3 q5 w7 H
    但现在,只要代码存在,AI就能读。Mythos Preview不需要你的代码是开源的,它只需要能接触到代码——不管是源码、还是编译后的二进制、还是运行时的行为轨迹。
    5 K; w7 T' X( m% M# o
    * D/ n! H/ q, e代码越来越难藏了。或者说,代码里的漏洞越来越难藏了。
    $ V: m) Q" Q- C$ P/ M% Y/ z3 A$ C! ?+ C! q; v
    这是一件好事吗?
    3 r+ X# o' W7 Q& y3 R1 L0 S0 ?6 Q
    我觉得,短期内,这是一件非常非常好的事。  O7 x# U; b2 g; U6 f6 F
    7 B3 _# F7 G+ U7 a* j
    全球互联网基础设施里,有多少代码是10年、20年、30年前写的?没人敢审计、没人敢动、出了问题就打补丁接着跑的,有多少?
      V5 a, P" U2 [4 k! i, v  Q" z! x( X- H! V% a% S0 U- q
    这些代码就像一颗颗定时炸弹,埋在整个数字世界的基础里。! r# y) d! i8 T& Y6 B8 I! ^0 n
    & d4 [: z, f7 C: [3 O
    AI能做的是,帮我们把这些炸弹找出来,一颗一颗地拆除。
    . Q. Y( `' u2 _6 p, c$ f
    + Y) T8 [" i  H3 O8 S/ a但长期呢?
    ' F- g' G8 K# T: G, Y* u- F& C
    当所有可见的漏洞都被AI清除干净之后,剩下的,是什么样的世界?5 Q4 m+ r$ b8 ?& Z
    : p! t- O8 O3 z: X! `
    是代码质量极高、安全性极强的一个世界?还是所有攻击者也在用同样的AI,攻击的速度和防守的速度同步提升的一个世界?
    9 Y; Y& n: c) M  @( u' k* x! a
    1 Z8 x+ x- Q3 C" W2 b4 ~我也不知道。5 B8 ^2 Y" ]; T2 i. ?) I/ c& G0 E

    + z& M1 L) Z8 c/ u! Z; v; E0 l7 y但有一件事我特别想强调。" b1 G( z# {/ {1 n
    2 b. Y9 L! B9 J! N; k/ L5 x; T
    这次Glasswing联盟里,有JPMorganChase,有CrowdStrike,有Palo Alto Networks。这些公司,是真正的安全重度用户。
      y. E& j4 y: ?2 D8 I* e' h: Q% C8 a
    2 W% u5 D) h9 R' J& X( T  t他们自己有能力挖漏洞吗?当然有。JPMorganChase的安全团队在全球排前列。CrowdStrike就是做安全的。
    9 g8 p3 l' L+ K: ?, N- x8 r* i# |
    , V4 {+ u" A; O; d) L2 t他们为什么还要加入这个联盟,用别人的AI?: _  \3 I- Z6 D6 `, Z. V& o9 U

      w1 ?- e# u0 `( X, D! \$ @4 Z我大胆猜测一下:因为挖漏洞这件事,规模太大了。* V4 c  l* r8 k+ F0 `
    7 B$ {7 x. s" t1 x
    全球代码量太大了。每一家公司,即使安全团队再强,也只能覆盖自己的代码库。但外面的供应链、开源组件、合作伙伴的代码,你根本管不到。
    7 J9 m4 \9 k' ~/ [; w+ j" D- g1 C" ]8 U
    Mythos Preview的价值,不在于它比你的安全团队强。而在于它能同时扫所有地方。
    6 _$ j9 b# o. ^  F! }. D- ?  h' K5 W; B8 t7 j$ H
    这是规模效应。
    ( k- J: `) O* N' D; |
    + Z3 i8 _( L8 V8 L2 z% n  Y  P1 x就像打补丁。手工打补丁,你只能打你知道的那些机器。自动化打补丁,你能打你所有的机器。AI扫漏洞,相当于在每一个代码提交的时候,就自动扫一遍。
    7 u- b; M) D. E; P! Y: s3 P, T* ^8 U8 c  m2 |( V  q& d
    这个规模,是人类团队根本无法覆盖的。3 C8 l8 B4 r3 f* d
    + s) Q% k7 e( x
    Glasswing这个项目,还有可能往一个方向发展——成为一个独立的第三方机构。3 @) m8 s+ e1 B! I1 P/ X4 V/ r
    * Q: V( y0 F% G9 K7 n% {
    什么意思?9 ~' _- ?/ ^6 [6 J8 ?4 s

    ( E4 z/ r" ~. K$ l) t4 Y现在它还是Anthropic牵头、11家公司参与的联盟。但未来,它可能变成一个真正独立于任何商业公司的安全机构。它的评估结果,有公信力;它的漏洞报告,有权威性;它给出的安全评级,整个行业认。  j$ j8 D/ E* b: @3 t
    6 ~8 ~$ \7 w' b& y
    类似现在的ISO认证,但针对的是代码安全。$ x3 h% ]  ]9 V8 K
    4 j7 {2 U& i$ J  U
    想想这个画面。未来的软件采购,合同里可能不只要写"符合SOC2",还要写"通过Glasswing认证,漏洞数为0"。
    6 L. }0 w; }7 r1 h' J' V  e4 X) h  H  t7 k) G% X
    这不是不可能的。
    + S; h# c5 q' }0 L) l, }: k- J, e5 o: b6 m& R9 _1 l5 I# H/ [0 ]
    当然,路还很长。现在还只是第一步。但方向是对的。3 T' R0 }, t  P) j6 g3 c: i0 R

    6 u" ?% U/ i/ v( H& x0 `好了,写了这么多,让我最后说几句掏心窝的话。
    : d) k2 S& k& L/ d7 v: @2 V- g: P& Z) V
    我这次看到Glasswing的新闻,第一个反应是兴奋,第二个反应是有点怕。
      _' f! Y" A5 z, A, I: ~/ p
    , A9 R, H$ @3 ~, O/ ~( i+ S兴奋是因为,我真的觉得,这是AI在安全领域做的最有价值的一件事。以前我们聊AI安全,大家想的都是"AI能不能被攻击"——对抗样本、数据投毒、模型劫持。这些很重要,但离普通开发者很远。# |# R1 v9 M, }7 ]% t% G

    ! j0 f& D" O. r; S7 k" y$ k7 x5 b, Z1 s这次不一样。这次是AI在帮我们发现自己的脆弱点。
    ' s) P7 p$ Y, ~" H
    : Y' `' d: ]$ m: a) Y( s9 s% W这种脆弱点,我们以前不知道,或者知道但没有能力发现。AI把它们挖出来,摆在阳光下,告诉你这里需要修。1 v7 u, a% M* E! d- A

    5 @3 Q# \2 q8 m4 l; x这是AI在补人类的短板。不是在超越人类,是在帮助人类补上人类自己够不到的地方。
    9 D9 Q, M6 E$ A3 M
    ( u$ ], L$ h" r8 E. m. Q. z4 y4 ?' q我怕的是什么呢?
    6 ?" _+ A& z- D3 ~3 }. D: f) v, c( d5 K% P6 d# z
    我怕的是,这个工具,只有大公司用得起。
    1 b3 q/ d& s8 B, c2 `! o( o( W, x5 {  j+ \7 F" K1 X) q2 D- {% _7 c
    AWS、Google、Microsoft,Bedrock、Vertex AI、Foundry。这些平台,都是商业平台。Cloudflare这种中型公司,可能用起来没问题。但那些真正需要安全检测的——初创公司、开源项目、十几人的小团队——他们能用到吗?
    + @3 B$ \2 @( C: W. n% ]2 P6 x# _* i7 a, v8 P! J' I( M2 M
    Anthropic捐的那1亿美元额度够用多久?分到全世界的开源项目上,每个项目能分到多少?
    5 y# ?/ |0 _: M0 _: f5 |- G* u2 k) n0 _2 R3 @, r
    这些问题,现在还没有答案。. Z( ]0 I/ l+ l: h" k& B. T, E
    9 i1 `9 t! c. _( P3 s$ h, N
    但有一点我特别想强调。
      z: ^: P0 ], S) h* x
    , [; }9 X! e+ C& k' k" TGlasswing这个项目,让安全这件事,第一次真正有了一种"基础设施"的可能性。
    1 E5 l6 d! z% f% N/ s: K+ ~
    + A1 B9 L( r+ N3 a0 k' o以前的安全,是奢侈品。你要么雇得起安全团队,要么买得起企业级扫描工具,要么你就裸奔。
      u5 q3 p) \, g/ v4 Y9 A
    0 |4 J5 j5 {7 W) r) ]4 G7 ]AI改变了这个等式。Mythos Preview能发现那些企业级工具发现不了的漏洞,但它的调用成本,并没有比那些工具贵多少。- I7 p& `) i# k
    % W- a, y. Y# {  X+ |4 b0 z- k) ]/ @
    当漏洞挖掘的成本持续下降,当AI扫描变成每一个代码仓库的标配,我们或许真的会迎来一个更安全的互联网。; l6 z3 D: k, B/ G' u
    ! i/ g; u2 e8 N; }3 R2 ]3 d
    这一天什么时候来?我不知道。可能5年,可能10年。4 J- G/ j" _3 a8 i  h7 d. C7 B7 b

    ! |) x/ F4 C9 K$ Y; d2 @. Y但Glasswing,让我第一次觉得,这件事不是痴人说梦了。

    ) N, c7 e  W* l" s

    评分

    参与人数 3爱元 +30 学识 +2 收起 理由
    唐家山 + 4
    老票 + 16 + 2 给力
    mezhan + 10

    查看全部评分

  • TA的每日心情
    开心
    2020-11-8 03:21
  • 签到天数: 5 天

    [LV.2]筑基

    沙发
    发表于 2026-4-9 09:53:45 | 只看该作者
    联想到了Snowden曝光的棱镜PRISM
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    开心
    2020-4-8 10:45
  • 签到天数: 227 天

    [LV.7]分神

    板凳
     楼主| 发表于 2026-4-9 09:56:08 | 只看该作者
    aniu 发表于 2026-4-9 09:53
    % z, L" O! M2 d+ K" k联想到了Snowden曝光的棱镜PRISM
    ( x$ D9 h' }" E: |0 k
    大模型大大降低了此类工具的门槛,之前国内的安全夺旗竞赛,几个夺冠的团队好像都用了AI,最狠的一个用了五个codex自动渗透攻击;反复迭代。

    点评

    涨姿势: 5.0
    涨姿势: 5
      发表于 2026-4-9 10:07
    回复 支持 反对

    使用道具 举报

    手机版|小黑屋|Archiver|网站错误报告|爱吱声   

    GMT+8, 2026-5-4 22:58 , Processed in 0.071590 second(s), 19 queries , Gzip On.

    Powered by Discuz! X3.2

    © 2001-2013 Comsenz Inc.

    快速回复 返回顶部 返回列表