Aggregator
源鉴SCA4.9︱多模态SCA引擎重磅升级,开源风险深度治理能力再次进阶
蓟县骑行记:无终子国,幽州渔阳
Pwn2Own Berlin: Critical IonMonkey JIT Bug Exposes Firefox to Memory Corruption
During the Pwn2Own Berlin 2025 competition, security researcher Manfred Paul successfully demonstrated an attack against the Mozilla Firefox browser’s rendering process by exploiting a vulnerability in the IonMonkey JIT compiler. Although he did not...
The post Pwn2Own Berlin: Critical IonMonkey JIT Bug Exposes Firefox to Memory Corruption appeared first on Penetration Testing Tools.
New to hacking, looking for beginner course suggestions :)
I lost my steam email and password I need a way to get the account back
真听用户的?收到用户负面反馈后微软决定从Windows 11中删除简化的托盘区
Malware Identified in Attacks Exploiting Ivanti Connect Secure Vulnerabilities
黑客利用 Apache HTTP 服务器漏洞,部署 Linuxsys 加密货币挖矿程序
黑客利用 Apache HTTP 服务器漏洞,部署 Linuxsys 加密货币挖矿程序
暑假开放注册微信抽奖活动,再送40个账号注册码或300论坛币,周日下午两点开奖,目前中奖率:59.7%,详见:【开放注册公告】吾爱破解论坛2025年7月21日暑假开放注册公告。
每周勒索威胁摘要
微软可能已经默认禁用Microsoft 365启动加速项 避免拖累系统性能
BigONE 热钱包漏洞致 2700 万美元被盗,平台承诺全额赔付用户资产
BigONE 热钱包漏洞致 2700 万美元被盗,平台承诺全额赔付用户资产
International orders
微软 Teams 语音通话遭恶意劫持,Matanbuchus 3.0 入侵企业网络
微软 Teams 语音通话遭恶意劫持,Matanbuchus 3.0 入侵企业网络
360发布全球首份智能体安全报告,剖析Google、Intel等知名开源产品风险
当前,人工智能正迈入规模化应用落地阶段,智能体(AI Agent)作为具备环境感知、自主决策、任务执行等核心能力的智能化实体,呈现出多样化发展趋势。与此同时,智能体带来的安全风险也与日俱增。
近日,360联合清华大学发布全球首份漏洞视角的《智能体安全实践报告》,通过典型攻击面梳理和漏洞挖掘研究,深入分析智能体全生命周期链路各个场景的安全风险。结合360安全智能体的高效代码分析能力以及特有的特征库,分析报告了智能体相关开源项目漏洞20余个,其中不乏被广泛使用的Github高星项目,旨在提供智能体安全的综合性视角,为智能体安全生态的持续、积极发展贡献力量。
框架层藏开发隐患,易成攻击突破口
智能体架构通常由模型、工具、编排三个主要组件构成,开发框架则以模块化、可扩展性和快速编排能力为核心,提供一系列预设工具和基础功能,进而简化了智能体的构建与部署流程,提升了整体开发效率。但框架中的潜在安全问题也提供了额外的攻击向量,使其变为恶意攻击者通过网络发起攻击的“帮凶”。
报告指出,智能体开发框架无论是仅建立在本地服务,或是部署在云端的接口,都存在着从远程被攻破的可能。一方面,启动本地服务的开发框架通常默认所有的请求都是可信任的,缺少对请求发起方的身份验证以及对请求中包含数据的二次验证,极易成为攻击者横向渗透的目标,且存在经由浏览器转发请求从而进行远程攻击的可能;另一方面,部署在云端的接口中一旦存在漏洞,攻击者就能利用它来影响整个业务系统的安全。
生态层现协同风险,安全边界模糊
随着业务复杂度的提升,参与到智能体系统运作中的成员日益复杂,智能体系统对多角色、多工具的整合能力使其安全边界愈发模糊。而智能体通过自然语言形式来驱动的特性,使其天然易受外界的干扰和影响。
报告指出,在智能体系统中,大模型通常作为核心感知与决策模块,大模型的输出结果在很大程度上决定了智能体的行为走向,智能体的正确推理和响应很大程度上也依赖于可靠的输入信息。因此,攻击者可以通过操纵大模型生成包含恶意内容或错误流程的响应,从而间接影响智能体的行为。
此外,随着MCP(Model Context Protocol)规范提出了大模型与工具之间的通用通信框架,极大拓展了智能体的能力边界,智能体接入的工具愈发复杂多样,调用链条越来越长,MCP Server投毒、MCP Server远程风险、MCP Client恶意请求等一系列安全风险也随之显现。
沙箱层存配置盲区,亟需多层级防护
为了避免智能体在应用过程中的操作风险,通常会使用沙箱隔离方案,即将智能体调用工具的执行环境与真实系统分离,在沙箱内完成操作指令后,将执行结果返回大模型,从而保障工具调用的安全性。
然而,当前主流沙箱虽能快速构建文件系统与代码执行的隔离环境,却普遍缺乏对智能体应用场景的精细化配置,无法完全保障隔离效果的可靠性。此外,沙箱自身存在的安全漏洞也可能成为新的攻击入口,进一步影响智能体整体安全。
以模制模,360安全智能体守护智能体安全
报告指出,智能体的全生命周期安全风险呈现多维性、隐蔽性和系统性特征,其安全威胁渗透在开发、测试、部署和运营等一系列的流程中,只有将安全性作为智能体技术演进的核心指标,而非事后补救的附加功能,才能推动智能体真正成为人类社会的可靠伙伴。
作为国内唯一兼具数字安全和人工智能双重能力的企业,360不仅较早开始关注大模型安全风险,同时打造了首个实现实战应用的安全智能体——360安全智能体。基于“以模制模”理念,360以安全智能体为核心构建大模型安全解决方案,涵盖智鉴、智盾、智搜、智控等多款产品,利用AI来检测和防范大模型可能出现的安全风险,全流程守护AI落地应用的全生命周期安全可控。既解决了传统网络安全问题,又为攻克AI安全新挑战提供了可行性方案。
随着人工智能发展进入“下半场”,智能体成为推动产业变革的核心力量。站在技术与产业融合的关键节点,唯有以创新思维重塑安全体系,将“以模制模”理念融入智能体发展全生命周期,才能真正保障智能体安全运行,推动其发挥核心作用,加速产业在智能化浪潮中行稳致远。