设为首页收藏本站

爱吱声

 找回密码
 注册
搜索
查看: 137|回复: 3
打印 上一主题 下一主题

[科技前沿] 玻璃之翼降临——Glasswing计划与Claude的Mythos Preview

[复制链接]
  • TA的每日心情
    开心
    2020-4-8 10:45
  • 签到天数: 227 天

    [LV.7]分神

    跳转到指定楼层
    楼主
     楼主| 发表于 前天 07:45 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
    玻璃之翼降临——Glasswing计划与Claude的Mythos Preview! f7 d3 T. n% ]% H; i6 i, n0 l/ V
    0 F2 u3 E) R! m% v' z0 ]4 T
    9 K6 k" g/ `  T1 q2 W
    一个预览版的AI大模型刚刚挖出了一个尘封27年的漏洞,然后11家科技巨头都坐不住了……
    ' b; L4 u3 I0 F3 d' t1 h: T1 o6 l; ]' v/ b1 a
    故事是这样的。# Q( r* Q: r5 V5 l, U$ Y

    . h: z$ m3 G+ x我今天看到这个新闻,看完之后愣了好几秒。. h- {$ u3 E. _  `
      I* R& p; u$ K
    一家叫OpenBSD的公司——做操作系统的,算是安全领域的老前辈——他们有一个漏洞,在代码里躺了整整27年。1998年写进去的,没人发现。' z$ S! A5 |" g# ^8 ]" G- p7 M8 ^
    ; `# Y8 S) S2 e8 q7 R
    结果被一个AI模型给挖出来了。
    & k  l  x7 C: O  D# N$ }/ Z& s  t; |5 ~" g4 l7 N
    这肯定不是那种"我们用AI扫了一下代码库发现了问题"的挖出来。而是那种"这个漏洞藏在最核心的地方,所有传统工具都扫过5百万次,一次都没报过警"的条件下挖出来。
    5 l) n  z9 r: }+ l- r. S7 f
    3 l2 z& _6 z  I/ O7 o' v8 u然后,这个AI模型,顺手还把FFmpeg里一个16年的漏洞也给挖了。
    # ?5 j0 D$ g, U. s! s
    & p5 x" M2 ]4 j3 c; GFFmpeg,音视频处理领域最最最核心的基础设施。全世界的视频播放器、浏览器、直播平台,有几个不是建立在FFmpeg之上的?这个漏洞在里面藏了16年。5百万次自动化测试,没一次报过警。
    ( }( q' P' o3 t2 s: A/ q1 s0 ~5 E1 H! q+ A) _+ ?7 k2 I0 ~
    然后呢?
    , Y' N# E, ]9 J  d. o  ~" t3 V3 @8 B8 K4 a6 Z% e# D
    然后,11家全球最大的科技公司——Google、Microsoft、Apple、NVIDIA、CrowdStrike、JPMorganChase、Google等等——坐下来,说了一句话:我们一起出钱,让这个AI模型,能被全世界的安全研究员用上。
    % T7 L7 v& Z  X; O5 M, G2 J6 j2 ^: Q& n' `# y
    这个项目,叫Glasswing。
    9 b$ d$ O6 ?4 B3 T9 c- a

    - f, }3 s& ^0 V; O! Eglasswing
      {1 h( w8 c: b; p: K
    ) \, s7 i  a: o; ?( j2 W9 ]
    , c2 |: c! V& @: f% l先说清楚Glasswing是什么。
    : A( b4 s1 H# ?) U& R2 L: z7 C, i- D: U& `: U3 a5 k1 Z
    简单说,它是一个AI安全联盟。发起方是Anthropic,加入方是一堆哪怕是不关注技术领域也叫得出名字的科技巨头。它的核心,是一个叫Claude Mythos Preview的模型——注意是Preview(预览版),就是还没正式发布的那个版本——专门训练来挖漏洞的。: c% ?) I8 A( u! Z$ g, N. b

    1 `9 X" S' L, F$ |6 C: W有多强呢?
    7 [0 C  }; l" z2 [5 D! K2 g8 P( V
    ) O; d0 ?: D* Y0 R9 l5 x  eCyberGym基准测试,83.1%。作为对比,Claude Opus 4.6,得分是66.6%。不是Claude Opus 4.5,是Claude Opus 4.6,Anthropic目前最强模型。( ~* y& V5 z1 A5 s- W

    2 x  R) t' I1 j# V! k2 ASWE-bench Verified,93.9%。还是SWE-bench Verified,不是那个容易一点的版本。Claude Opus 4.6是80.8%。
    : a& Z9 u! {2 }. |
    2 r6 C' }' [& a& i5 R差了13个百分点。
    ) Y" P5 R2 n1 m8 J* o* u- @
    # J1 z5 L0 \' ]$ R你说这13个百分点意味着什么?6 `* P2 j+ ~2 z5 n/ x: v( _
    0 G9 s, r% j9 O5 R
    意味着,传统扫描工具漏掉的那些最刁钻的漏洞——那些藏在层层调用关系里、藏在异常分支里、藏在并发边界条件里的漏洞——Mythos Preview能找到。
    / p* T/ o" f9 {% d* \5 x" k& ~+ \6 I( N  c0 w
    意味着,27年的OpenBSD,16年的FFmpeg,以后可能不会再有了。) t# [. s1 T  J' `

    0 b5 M5 ^/ K7 [1 A# p5 x4 n; {或者说,这种级别的漏洞发现速度,会比以前快几个数量级。
    9 a' d! V( L& W5 w0 g9 u
    8 T+ Q' M. L5 b* F2 Z说到这个OpenBSD的漏洞,我必须展开讲一下,因为这个例子太有意思了。
    4 @. A2 x+ _6 M% t1 {8 f! x; E+ D3 x9 S, u
    OpenBSD是个什么存在?
    # E( a' o3 \0 d* a* G3 g
    - E& ~2 m8 \( t6 d; t% N它是BSD操作系统的一个分支,最核心的设计哲学就是安全。代码审计之严格,在整个开源社区都是有名的。很多安全研究员的信仰级操作系统。
    4 _2 R! z- C7 ^% u" }3 G8 N% \2 y: T0 ^! }1 u
    这样的项目,代码审计了多少年了?二十多年。
    ; v( i: R' g  }0 o3 y$ U6 W8 w  o% m: b7 q8 ^
    然后,一个漏洞,在里面躺了27年。1 `) u4 {/ m% |4 I5 C2 r5 b% O6 v

    3 ^& s5 l$ ^) W这说明什么?* o/ I! P8 z8 g) l" ?

    6 r) x+ P% v. Y4 {# H不是OpenBSD的人不行,是传统的审计方式有盲区。任何人工审计,只要时间足够长、人足够累、代码足够复杂,就一定会有漏洞漏过去。这是人性的边界,不是能力的边界。' e2 g$ {# N# s3 J6 l
    ) ^# Q6 }& O! K0 c1 z/ b
    但AI不一样。AI不会累。AI不会因为审了三个月之后注意力下降。AI可以在几个小时之内,把整个代码库的所有调用路径、所有边界条件全部穷举一遍。
    4 E2 J1 T2 U: ~# @8 s
    ; T7 {3 _5 v' |: e# w5 W: d$ U7 |Mythos Preview发现的那个OpenBSD漏洞,是一个本地权限提升漏洞。攻击者如果已经拿到了一点点访问权限,可以利用这个漏洞进一步提升到root权限。
    + e, }& B+ q$ f3 P7 G1 X. K! R# O7 q
    / Y" T4 h$ I3 _) W" t' [$ m这种漏洞可怕在哪?1 L" N) ^  r. b) e
    # q# k* K: q8 d+ t9 w, N; ^
    它不显眼。它不是那种"输入框里填个单引号就弹shell"的漏洞。它需要你对系统有相当深的理解,才能构造出触发条件。7 X7 C+ N3 m5 y! X! C2 s" ]+ V
    1 s0 e: k7 O2 G/ y
    传统扫描工具扫不出来,是因为它的payload模式不在规则库里。AI不一样,AI学的是语义理解,它不是匹配特征,它是理解代码在"想什么"。" C+ H% Z3 ^. |; A9 \, J
    7 G$ J; {* H3 c  r* F( @
    FFmpeg那个例子更让我震撼。3 ~& c( W# W0 s1 |5 i# C
    6 z& t% Y8 s; p# p* ?' e; [5 ?
    16年。: w# h) ^" ~) y  V# x* @

    $ n3 b' C# d; q# O5 y9 P" R  VFFmpeg上一次发现这种级别的漏洞是什么时候?2009年。' N: x( S6 r' L) U; S2 ]9 M

    . m0 `( P: W  X, D16年都没有人发现。然后Mythos Preview扫了一下,找到了。% S+ q7 ?+ z$ Z! @
    * `8 K7 ?, r7 T" T% K" b: e" X
    注意这个"扫了一下"的背景。SWE-bench测试集里,有大量是真实世界里的bug修复历史。FFmpeg这个bug在历史上真实存在过,是某次修复的时候被记录下来的。这意味着,Mythos Preview不仅能做代码审计,它能做的是:从海量代码里,识别出"这个写法有问题,即使目前还没有人报告过"。" I2 i; z' t0 U7 C7 U, G! `
    6 [6 K: w3 C. b( Z# X: Z/ A1 o
    这是主动防御,不是被动响应。, z2 m# E9 m; y& u# c6 c. S2 Q
    : `- _! S( F1 B: W
    传统安全的方式是:出了事 → 分析样本 → 提取特征 → 更新规则库 → 下次能识别。
    & l( |' R+ ?7 @: {, W. i# g2 m! K: ?
      e% G; n% B$ T; CAI安全的方式是:不需要样本。直接读代码,告诉你这里有个洞。' `& }- b% v6 H6 z9 k
    0 h1 E  l& A5 p# e* Q/ g8 \6 t
    这两者之间的差距,大概就是"等贼来了再装防盗门"和"在盖楼的时候看着图纸就告诉你这堵墙扛不住地震"的差距。0 A% G& }0 h6 @( b5 N8 I
    $ c- Q7 p/ z3 i! b8 d* L) B
    现在说说大家最关心的问题:谁能用到,怎么用,花多少钱。
    " A: A5 Q- t1 H0 Y1 d3 n4 E/ _( m5 K- y/ o- b( b
    Glasswing的AI能力,现在跑在三个平台上:Amazon Bedrock、Google Vertex AI、Microsoft Foundry。* M5 t4 j  R7 |$ W' s9 H
    % `8 u% P$ M  ]& n
    这三个平台,恰好是AWS、Google Cloud、Azure。全球三大云服务商。
    ! r5 @0 O& B* s0 c  H) p
    9 l: n. ?2 [; s, p/ o4 n5 U2 G) r你在任何一个上面,都能调用Mythos Preview的漏洞检测能力。( T* m/ N& Z1 k; U2 z% o) x) \, v; C* ^7 Y

    7 l. x) K2 b4 Z) u' J* X7 {8 Y; P价格呢?过了初始的credits之后,每百万token输入25美元,每百万token输出125美元。
    ! e6 @* @  S; V: Z6 h6 `5 F) k) k& O) H4 g
    这个价格贵不贵?6 r- ?- n* x) D! t, m. A

      A, e7 ^/ o* Z( \1 y对比一下就知道了。现在市面上做代码安全扫描的工具,像Snyk、Veracode这一类,商业扫描工具的报价大概是每个开发者每个月几十到几百美元不等。而且它们扫的是规则匹配,不是语义理解。3 G0 e1 X9 k* B/ H) f

    , Z* m) @: ?" l& o* g) cMythos Preview能发现那些工具发现不了的漏洞。* t, |" W3 ]7 j( U

    ( C  m/ c- D5 Y, _这不是贵不贵的问题了,这是"有没有意识到你以前省的那些钱其实在交更多的学费"的问题。; |9 y2 f9 X' R8 Z# b& A' w
    8 n" c' E  m5 d) }
    另外,Anthropic自己掏了1个亿美元的使用额度,分给联盟成员和开源社区。还额外捐了400万,250万给Alpha-Omega/OpenSSF,150万给Apache软件基金会。
    . X0 F3 ~/ c" R' X7 j! ~8 R* ^2 e: I6 m- }$ o- q( u& s9 x- _8 Z. U
    这些钱是用来干什么的?让那些没有商业利益驱动的开源项目,也能用上最好的漏洞检测能力。
    - @2 @) [# f& @  `3 [- V; ~5 s$ ^- m$ z2 z, t  L0 E# G1 E* c" Y0 s
    FFmpeg就是开源的。OpenBSD也是开源的。这些项目没人给他们钱做安全审计,但他们的代码,运行在全球几十亿台设备上。
    ( j% m" D# k. r$ @+ i5 n
    / s/ i/ {3 B/ ?  x: _还有一个细节,我觉得特别有意思。' J# s+ b0 N9 X7 |$ I

    " x& z/ ~' `5 F5 b0 A, w2 ]& ~漏洞发现之后,公开披露的时间是90天。, I/ Y  q6 f& \  v! |/ k4 `

    ' ^. o' V1 L% Q5 E6 z, `: u3 Y90天是什么概念?: N7 F& p- }# g" S1 u% L3 s

    & d- Y/ o' }7 K4 B" _8 M" C& ?行业标准的漏洞披露窗口是90天。这个时间足够让厂商评估漏洞、制定修复方案、推送更新,但又不至于让漏洞在黑市上流通太久。
    8 j! C8 |/ [; _
    ; N# z6 c2 w2 x0 k# |/ U; V但这里有一个问题:90天是针对"有人发现了漏洞"这个前提来说的。8 o7 y  }( m% ]' H, t& t

    % P+ J  {6 v" d3 i4 B  aMythos Preview现在能以前所未有的速度挖出漏洞。它一天挖出来的漏洞,可能比以前整个安全社区一个月挖的还多。; u2 ^; b9 d% C' f* p( p4 _/ X

    + Z3 ]: p- W' a这意味着,漏洞披露的节奏,整个就变了。$ J0 [9 \. f, Z/ L, }

    7 ?# a: M7 a( g( h* W以前是"挖到一个,披露一个"。现在是"AI在持续不断地挖,每90天披露一批"。3 o& G, {# }4 n2 J( B1 n

    4 `. {. q' a# X* v- k& z厂商的补丁开发速度,能不能跟上AI的发现速度?: a. `0 i) S# N% H" L9 P
    2 p: P, }/ ?+ M+ A% P& {
    这个,我说实话,不知道。但我觉得,这是整个Glasswing项目最值得观察的地方之一。
    , ~( w/ N0 W2 e( B+ i0 w% ~! k; x$ ~" i
    * s/ j- O2 v6 O' e4 X( \! _写到这儿,我突然想到了一个更大的问题。' z- I3 Q* }1 }7 P8 z4 S8 Z5 X$ d" u

    . r; E) i& Z3 r/ y4 Z- D, K. U: rGlasswing这个名字,本身就是一只蝴蝶的名字。玻璃翼蝴蝶。它的翅膀是透明的,像玻璃一样。8 q( h* v) U# z- @6 b0 b

    % [$ x2 a2 `2 k0 e! z. N; H透明,意味着隐藏的东西变可见了。
    % |8 \# c: M( y$ {, h2 a9 M
    - G2 d6 F' F9 @; S7 F一只蝴蝶的翅膀是透明的,它就隐藏不了任何东西了。它在哪里,飞向哪里,所有捕食者都看得清清楚楚。6 c* y3 r) j6 c" u& c9 `8 u. i3 k) f
    3 Y! X: P3 X' q! W! K
    这个意象,放在漏洞挖掘上,太精准了。
    8 N0 B  f3 r2 `4 F; S4 o: M/ @+ |) s; G% o- b4 W
    代码里那些隐藏了几十年都没人发现的漏洞,在AI的"眼睛"之下,突然就透明了。9 ?: o$ F! J( V* o3 V, B$ m# `

    3 J/ N) w  ?' X% R以前我们说"security through obscurity"——通过隐藏来保证安全。你的代码不公开,漏洞藏在暗处,攻击者找不到。
    * I' z0 s. @; B% _0 n) F7 b& M& L( O9 A% I! S
    但现在,只要代码存在,AI就能读。Mythos Preview不需要你的代码是开源的,它只需要能接触到代码——不管是源码、还是编译后的二进制、还是运行时的行为轨迹。
    + p+ S6 q8 w4 H1 q3 c& f* _- c; A. N& U# M
    代码越来越难藏了。或者说,代码里的漏洞越来越难藏了。
    6 D2 z* I. [# \8 a" \6 \- T
    ' B# `5 @- ]2 S: `: B" w这是一件好事吗?! Y4 a% Y5 I6 \8 J. h
    % G$ O4 `5 T. ?5 o
    我觉得,短期内,这是一件非常非常好的事。
    0 z  g$ [* r+ Z7 x
    ! Z3 X9 f5 f5 g. Y全球互联网基础设施里,有多少代码是10年、20年、30年前写的?没人敢审计、没人敢动、出了问题就打补丁接着跑的,有多少?4 Q/ E8 t; w5 k2 X: Y4 _

      A7 I) v$ E2 ?/ J' H; }这些代码就像一颗颗定时炸弹,埋在整个数字世界的基础里。) J$ V, M9 b* X7 b. Z& ~( K- n

    8 m  a! w- P) \4 _3 TAI能做的是,帮我们把这些炸弹找出来,一颗一颗地拆除。
    , h7 |5 K3 k5 y- S* E# b& p* |2 t3 @) P! n8 O
    但长期呢?
    # N- E/ \1 e7 I0 e4 C- x
      Q# @: T8 B* Z' V9 y- M当所有可见的漏洞都被AI清除干净之后,剩下的,是什么样的世界?
    / q: Y9 U! b9 f6 {& D0 a$ O8 U4 t  Y( y
    是代码质量极高、安全性极强的一个世界?还是所有攻击者也在用同样的AI,攻击的速度和防守的速度同步提升的一个世界?
    % u) S# b. Z9 t, V% R" M6 o( V2 n6 {9 I/ Q  K
    我也不知道。+ e2 y8 x" r6 e) ]5 r* G* _# K

    8 j' q. k% p. T但有一件事我特别想强调。! R( @* |  ~' L, j0 @5 n
    % ]9 v) i" X  {2 q' ?
    这次Glasswing联盟里,有JPMorganChase,有CrowdStrike,有Palo Alto Networks。这些公司,是真正的安全重度用户。
    % d& {* H, J% O" E4 ]& `/ t2 M0 ~' R! i9 V
    他们自己有能力挖漏洞吗?当然有。JPMorganChase的安全团队在全球排前列。CrowdStrike就是做安全的。
    ( |5 s2 Y- H0 c7 p) n- T' F3 y" k9 \% y
    他们为什么还要加入这个联盟,用别人的AI?
    8 f3 a4 w4 H+ c$ M$ _) m% y7 \
    我大胆猜测一下:因为挖漏洞这件事,规模太大了。9 ~% Q* Z- v% G) o" }  S

    $ Q# w! u/ j" u4 ~, F; M- ~全球代码量太大了。每一家公司,即使安全团队再强,也只能覆盖自己的代码库。但外面的供应链、开源组件、合作伙伴的代码,你根本管不到。4 K% v1 C" o% w2 r

    1 ~+ W9 E9 {+ D( M2 ]4 HMythos Preview的价值,不在于它比你的安全团队强。而在于它能同时扫所有地方。5 q( B9 |5 `" b% A0 M

    0 K* e6 q8 {% P& S0 R) P这是规模效应。
    7 e; I6 A( }+ c& d3 y; z; h% d
    4 \# y- m- y* G/ H, r, }9 g就像打补丁。手工打补丁,你只能打你知道的那些机器。自动化打补丁,你能打你所有的机器。AI扫漏洞,相当于在每一个代码提交的时候,就自动扫一遍。: g( `, y5 {8 H4 G- h$ n1 [& j" h' O/ j

    ' c1 V& g  w( M$ v% F& m这个规模,是人类团队根本无法覆盖的。/ w9 q: c8 [: r/ s0 e6 o  M

    8 x# s* ~- Z, ~" x( r( v% W0 J6 ZGlasswing这个项目,还有可能往一个方向发展——成为一个独立的第三方机构。8 `- d9 F4 u& i9 K& k
    5 @7 i* {/ J$ P6 r' v2 B) ]) |
    什么意思?
    $ }8 `% {) G1 s% `4 c" Y
    , V( w, h3 T" v0 _' \' c现在它还是Anthropic牵头、11家公司参与的联盟。但未来,它可能变成一个真正独立于任何商业公司的安全机构。它的评估结果,有公信力;它的漏洞报告,有权威性;它给出的安全评级,整个行业认。
    & r( b# ?7 s' `, e, W9 [7 b, l: t4 J+ s$ H, v4 a
    类似现在的ISO认证,但针对的是代码安全。+ h4 p* b& S# C6 L9 c
    * y; Q  D& O" @7 n
    想想这个画面。未来的软件采购,合同里可能不只要写"符合SOC2",还要写"通过Glasswing认证,漏洞数为0"。9 T1 d% w) n& w
    ( }1 ]7 e  E* k0 s4 X  I
    这不是不可能的。
    ; b" \+ `! O! t! J, q( f& h; P8 t4 w' c$ Z% P( w
    当然,路还很长。现在还只是第一步。但方向是对的。
    ' @! }' _: K; r& t  s* A% T
    % I, D7 H6 [7 {) {好了,写了这么多,让我最后说几句掏心窝的话。, c5 Z$ X" m2 O6 z$ J7 [

    ) a6 f" l/ Q& o, n我这次看到Glasswing的新闻,第一个反应是兴奋,第二个反应是有点怕。
    6 e, j' Y7 p! q" Z8 s( T* {3 w/ I. W; Y( P# y5 s6 @7 a7 q
    兴奋是因为,我真的觉得,这是AI在安全领域做的最有价值的一件事。以前我们聊AI安全,大家想的都是"AI能不能被攻击"——对抗样本、数据投毒、模型劫持。这些很重要,但离普通开发者很远。0 V6 F' J/ M) z% O% H

    4 a! g! y2 [' S3 f' c) p& G  ~这次不一样。这次是AI在帮我们发现自己的脆弱点。
    5 m$ d' d+ u7 m# f, w7 y/ {$ P: ]/ V; J' {" K
    这种脆弱点,我们以前不知道,或者知道但没有能力发现。AI把它们挖出来,摆在阳光下,告诉你这里需要修。# R3 L# s5 G" o1 q" U
    2 r4 D, ~7 \, Y6 j3 \
    这是AI在补人类的短板。不是在超越人类,是在帮助人类补上人类自己够不到的地方。
    7 l: n) o4 W+ G. u' s4 p9 `! n+ i$ @# t( B+ A: \& w& g
    我怕的是什么呢?
    7 }* D' q) U- k0 o$ t: p
    + t! t% G: Y: h' r我怕的是,这个工具,只有大公司用得起。
    ; z8 D8 g0 Q1 j3 s
      E+ ~" j+ r) YAWS、Google、Microsoft,Bedrock、Vertex AI、Foundry。这些平台,都是商业平台。Cloudflare这种中型公司,可能用起来没问题。但那些真正需要安全检测的——初创公司、开源项目、十几人的小团队——他们能用到吗?  I" f3 B" d" O5 p+ i& u
    $ A; B' n7 l: Q* Y
    Anthropic捐的那1亿美元额度够用多久?分到全世界的开源项目上,每个项目能分到多少?9 w7 i4 {; p2 ^* s
    2 y; k$ R# t6 K# Z# n+ B: Y
    这些问题,现在还没有答案。
    6 U' q1 A! R+ H, l( U( V& O$ F/ e' v- r
    但有一点我特别想强调。: v3 [! Z# ^: ]

    ( l8 o$ A# `' ~" P9 RGlasswing这个项目,让安全这件事,第一次真正有了一种"基础设施"的可能性。4 }( f6 O9 Z  x! b8 E  }) W1 R
    9 L5 I. z) ^8 W- \) b- K
    以前的安全,是奢侈品。你要么雇得起安全团队,要么买得起企业级扫描工具,要么你就裸奔。
    0 }$ s: S0 \4 f9 i5 g1 q9 X! ~+ E2 d! F6 ~2 G: A
    AI改变了这个等式。Mythos Preview能发现那些企业级工具发现不了的漏洞,但它的调用成本,并没有比那些工具贵多少。
    5 ?7 k, I( Z2 ]: E8 T
    , Y+ B8 e  J5 Y6 W当漏洞挖掘的成本持续下降,当AI扫描变成每一个代码仓库的标配,我们或许真的会迎来一个更安全的互联网。( N" ?5 E% V$ h* p9 k& L) X) `5 E
    1 X2 r* s0 V# X& a& v, {8 U/ }
    这一天什么时候来?我不知道。可能5年,可能10年。
    2 |  l( |- h8 q5 W) ~; g+ g8 T5 \9 Y. N2 c
    但Glasswing,让我第一次觉得,这件事不是痴人说梦了。
    $ T0 b4 L4 f1 Q

    评分

    参与人数 3爱元 +30 学识 +2 收起 理由
    唐家山 + 4
    老票 + 16 + 2 给力
    mezhan + 10

    查看全部评分

  • TA的每日心情
    开心
    2020-11-8 03:21
  • 签到天数: 5 天

    [LV.2]筑基

    沙发
    发表于 前天 09:53 | 只看该作者
    联想到了Snowden曝光的棱镜PRISM
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    开心
    2020-4-8 10:45
  • 签到天数: 227 天

    [LV.7]分神

    板凳
     楼主| 发表于 前天 09:56 | 只看该作者
    aniu 发表于 2026-4-9 09:53& o$ r! k9 I, J: W6 t& a
    联想到了Snowden曝光的棱镜PRISM
    0 w0 Q1 k: R3 [: }: |
    大模型大大降低了此类工具的门槛,之前国内的安全夺旗竞赛,几个夺冠的团队好像都用了AI,最狠的一个用了五个codex自动渗透攻击;反复迭代。

    点评

    涨姿势: 5.0
    涨姿势: 5
      发表于 前天 10:07
    回复 支持 反对

    使用道具 举报

    手机版|小黑屋|Archiver|网站错误报告|爱吱声   

    GMT+8, 2026-4-11 01:23 , Processed in 0.057323 second(s), 19 queries , Gzip On.

    Powered by Discuz! X3.2

    © 2001-2013 Comsenz Inc.

    快速回复 返回顶部 返回列表