
简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
本项目的开发者目前为个人开发者同时有自己的工作,新的功能或者需求会在闲暇时间进行开发,BUG会优先进行处理。如果在使用中遇到问题或者有新的需求,请在提交BUG反馈,提交BUG前请先阅读最后的"常见问题"。如果您觉得这个项目对您有用,请点击本项目右上角的"star"按钮。如果您想持续跟进新的版本情况,请点击本项目右上角的"Watch"按钮。如果您想参与本项目的开发,请点击本项目右上角的"Fork"按

AI网络安全工具存漏洞,可被提示词注入劫持。研究发现恶意攻击者能通过隐藏指令(如base64编码、Unicode混淆)欺骗AI代理执行反向shell等危险操作,20秒即可攻陷系统。防御需多层防护:沙箱隔离、模式过滤、文件监控及AI验证,类似早期XSS攻防演变。专家警告需持续监控新型绕过技术。

网络安全研究人员披露了OpenAI ChatGPT深度研究Agent中存在的一个零点击漏洞攻击者可通过精心构造的单封邮件在无需用户任何操作的情况下泄露Gmail收件箱中的敏感数据。Radware公司将这类新型攻击命名为在2025年6月18日进行负责任的披露后,OpenAI于8月初修复了该问题。"该攻击利用了可隐藏在电子邮件HTML中的间接提示注入技术(如微小字体、白底白字、布局技巧等)用户根本不会

网络犯罪分子正逐渐将目标转向训练调优和部署现代人工智能(AI)模型的高价值基础设施。过去六个月中事件响应团队发现了一个暂命名为"ShadowInit"的新型恶意软件家族专门针对大语言模型(LLM)部署中的GPU集群模型服务网关和编排管道。

安全机构Zscaler发现利用AI热度的恶意攻击活动:攻击者通过SEO污染技术,将伪装成ChatGPT、LumaAI相关网站的恶意链接推至搜索结果前列。自2025年1月起,该活动已传播Vidar、Lumma窃密木马等恶意软件,利用AWS CDN隐藏攻击。攻击链包含数据收集、多层重定向及反检测机制,通过ZIP文件投递恶意负载,并针对性关闭杀毒软件进程。该活动已造成超440万次域名访问,主要针对未安装

2025年6月Oligo安全研究团队披露了Anthropic公司Model Context Protocol(MCP,模型上下文协议)框架核心调试工具MCP Inspector中存在的高危远程代码执行(Remote Code Execution,RCE)漏洞CVE-2025-49596。该漏洞CVSS评分为94分,攻击者仅需通过浏览器标签页即可完全控制开发者的计算机。图片来源Oligo安全研究团队

MCP(Model Context Protocol,模型上文协议)定义了应用程序和AI模型之间交换上下文信息的方式。指的是AI和外部工具的通用交互协议简单来说,就是让AI和各类工具都使用同一种语言交流。大模型可以使用MCP进行和外部工具之间的互动(浏览器、文件系统、数据库、终端等),MCP服务作为中间层,代替人类访问操作外部工具。

首先,数据流的最大大小被限制为 2,189 字节,大约是 QR 码可以携带的最大数据的 74%,如果在恶意软件的解释器上读取 QR 码时出现问题,则数据包的大小需要进一步减小。浏览器隔离是一种日益流行的安全技术,它通过云环境或虚拟机中托管的远程 Web 浏览器路由所有本地 Web 浏览器请求,所访问网页上的任何脚本或内容都在远程浏览器而不是本地浏览器上执行。隔离的浏览器会处理传入的 HTTP 请求

摘要:网络安全专家警告新型"提示词中间人攻击",仅需浏览器扩展即可入侵主流AI工具(包括ChatGPT、Gemini等)。这种攻击利用HTML字段漏洞,无需特殊权限就能篡改提示词,窃取数据或操控AI响应。99%企业存在风险敞口,建议加强扩展管理、实施提示词签名等防护措施。该漏洞凸显AI安全需覆盖用户界面层面,成为OWASP 2025十大LLM安全威胁之一。(150字)

代码审计工具是一款支持多语言的安全分析软件,集成了SiliconFlow和DeepSeek AI技术,可检测SQL注入、XSS等常见漏洞。支持PHP、Java、.NET等语言,提供精准的漏洞定位和修复建议,并生成HTML/Word格式报告。工具需Java8环境,通过API密钥配置AI服务,具备智能分析、实时进度监控等功能,确保代码隐私安全。适用于开发者快速识别代码安全隐患。







