unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Threat modeling AI applications
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户给的原文是关于AI系统中的威胁建模,提到了传统威胁建模和AI系统的不同之处,以及如何进行有效的威胁建模。 首先,我要理解文章的主要内容。文章讨论了AI系统(尤其是生成式和自主式系统)在威胁建模方面的独特挑战。传统方法适用于确定性软件,而AI系统的非确定性、输入复杂性以及与工具和记忆的交互增加了新的风险。 接下来,我需要提取关键点:AI系统的非确定性、输入复杂性、工具和记忆的扩展、传统威胁建模的不足、资产保护的重要性、系统行为的理解、误用和事故的风险、优先级划分、架构设计中的缓解措施、检测与响应机制,以及持续的威胁建模过程。 然后,我要将这些关键点浓缩成100字以内的总结。要确保涵盖主要方面:AI系统的风险特征、传统方法的局限性、保护资产的方法、设计缓解措施以及持续的过程。 最后,检查语言是否简洁明了,避免使用复杂的术语,同时确保所有重要信息都被包含进去。 </think> 文章探讨了AI系统中主动识别和应对风险的重要性。传统威胁建模适用于确定性软件,而AI系统的非确定性和复杂输入使其面临新风险。文章强调了保护用户安全与信任、数据隐私及输出完整性的重要性,并提出了通过架构设计约束风险、加强可观测性和响应机制等方法来应对这些挑战。...
2026-2-26 17:4:8 | 阅读: 2 |
收藏
|
Microsoft Security Blog - www.microsoft.com
modeling
failures
likelihood
security
adversarial
Developer-targeting campaign using malicious Next.js repositories
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要理解这篇文章的内容。看起来是关于微软安全专家发现的一个针对开发者的恶意活动。 文章提到这些攻击者使用伪装成合法Next.js项目的恶意仓库,通过技术评估材料来引诱开发者。他们利用开发者的工作流程,比如打开项目、运行开发服务器或启动后端,来执行恶意代码。 攻击分为三个阶段:初始注册阶段、持久化任务控制阶段以及数据外泄阶段。每个阶段都有不同的机制来执行恶意代码,比如通过VS Code的任务自动化、修改过的JavaScript库以及后端模块的导入。 此外,文章还提到了一些防御措施,比如加强开发者的工作流程信任边界、减少构建时间的攻击面、保护身份和控制云应用访问等。 现在我需要把这些信息浓缩到100字以内。要抓住主要点:攻击目标是开发者,利用伪装的项目和评估材料,通过多种途径执行恶意代码,最终导致数据泄露,并给出防御建议。 可能的结构是:微软发现攻击者利用伪装项目引诱开发者,在不同开发环节执行恶意代码,导致数据泄露,并建议加强安全措施。 这样应该能控制在100字左右。 </think> 微软安全专家发现一起针对开发者的协同攻击活动,攻击者通过伪装成合法Next.js项目的恶意仓库和技术评估材料引诱开发者。该活动利用开发者日常工作流程(如打开项目、运行开发服务器或启动后端)触发恶意代码执行。攻击分为多个阶段:初始注册阶段、持久化任务控制阶段以及数据外泄阶段。防御建议包括加强开发者工作流程的信任边界、减少构建时间攻击面、保护身份及控制云应用访问等。...
2026-2-24 17:28:24 | 阅读: 9 |
收藏
|
Microsoft Security Blog - www.microsoft.com
microsoft
vercel
defender
stage
developer
Scaling security operations with Microsoft Defender autonomous defense and expert-led services
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,理解其主要观点和重点。 文章主要讨论了当前网络安全面临的挑战。传统防御机制已经无法应对快速变化的网络威胁,尤其是AI驱动的攻击者。SOC(安全运营中心)面临技术债务、工具分散以及技能差距等问题。文章还提到微软的解决方案,包括自主防御和专家引导的安全措施,利用AI和人类专家合作来提升防御能力。 接下来,我需要将这些要点浓缩成一句话。要确保涵盖关键问题:传统防御不足、SOC的问题、微软的解决方案以及AI与人类合作的重要性。 最后,检查字数是否在限制内,并确保表达清晰简洁。 </think> 文章指出传统安全防御已无法应对快速演变的网络威胁,SOC面临技术债务和工具分散挑战。微软 Defender 通过 AI 自主防御与专家协作提升安全效率,减少人工负担并增强整体韧性。...
2026-2-24 13:0:0 | 阅读: 4 |
收藏
|
Microsoft Security Blog - www.microsoft.com
security
microsoft
autonomous
resilience
New e-book: Establishing a proactive defense with Microsoft Security Exposure Management
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要用“文章内容总结”这样的开头。首先,我需要仔细阅读这篇文章,理解它的主要观点。 文章主要讲的是如何有效管理网络攻击面的暴露风险。它提到了一个成熟度模型,分为五个阶段,帮助组织从被动应对转向主动防御。每个阶段都有具体的特征和痛点,以及如何提升到更高阶段的建议。 用户的需求是总结内容,所以我要抓住关键点:暴露管理、五个成熟度阶段、从被动到主动防御的转变。然后用简洁的语言把这些点整合起来,确保在一百字以内。 可能需要注意的是,不要遗漏成熟度模型的重要性以及它如何帮助组织提升安全能力。同时,要避免使用复杂的术语,让总结更易懂。 最后,检查一下字数和是否符合用户的要求,确保没有使用任何开头模板。 </think> 文章介绍了如何通过成熟度模型实现主动防御的网络安全策略,强调从被动响应到主动风险管理的转变,并通过五个阶段帮助企业逐步提升暴露管理能力。...
2026-2-19 17:0:0 | 阅读: 3 |
收藏
|
Microsoft Security Blog - www.microsoft.com
security
exposure
maturity
proactive
microsoft
Running OpenClaw safely: identity, isolation, and runtime risk
好的,我现在需要帮用户总结一篇关于OpenClaw的文章,控制在100字以内。首先,我得通读整篇文章,抓住主要点。 文章主要讲的是OpenClaw作为一个自托管代理运行时,在企业试点中出现得很快,但它内置的安全控制有限。这可能导致三个主要风险:凭证泄露、持久状态被篡改、以及主机环境被破坏。因此,建议在隔离环境中运行,并采取一系列安全措施。 接下来,我需要将这些关键点浓缩到100字以内。要确保涵盖OpenClaw的安全问题、风险以及推荐的防护措施。 可能的结构是先点出OpenClaw的安全问题,然后简要说明风险,最后提到防护建议。这样既全面又简洁。 现在试着组织语言:“文章指出自托管代理运行时OpenClaw在企业试点中快速普及,但其内置安全控制有限,可能导致凭证泄露、持久状态被篡改及主机环境受损。建议在隔离环境中运行,并采取严格的安全措施以减少风险。” 这样刚好100字左右,涵盖了所有关键点。 </think> 文章指出自托管代理运行时OpenClaw在企业试点中快速普及,但其内置安全控制有限,可能导致凭证泄露、持久状态被篡改及主机环境受损。建议在隔离环境中运行,并采取严格的安全措施以减少风险。...
2026-2-19 16:27:0 | 阅读: 2 |
收藏
|
Microsoft Security Blog - www.microsoft.com
microsoft
openclaw
defender
agents
security
Unify now or pay later: New research exposes the operational cost of a fragmented SOC
嗯,用户让我总结这篇文章,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要快速浏览文章内容,抓住主要观点。 文章主要讲的是安全运营中心(SOC)面临的问题。工具分散、手动处理和威胁 actors 的速度让 SOC 很吃力。微软和 Omdia 的研究显示,SOC 平均使用10.9个控制台,手动处理数据,42%的警报没被调查。结果是攻击者速度超过防御能力。 接下来,文章列了五个压力:工具分散、手动工作、警报过载、运营缺口和检测偏见。最后建议整合环境、自动化和使用AI来提升 SOC 效能。 所以,总结的时候要涵盖这些问题和解决方案。控制在100字以内,直接描述内容。 </think> 安全运营中心(SOC)面临工具分散、手动处理和威胁 actors 速度过快的挑战。微软和 Omdia 的研究显示,SOC 平均使用 10.9 个控制台,手动处理数据,42% 的警报未被调查。这导致攻击者速度超过防御能力。报告指出五项压力:工具分散、手动工作、警报过载、运营缺口和检测偏见,并建议整合环境、自动化和 AI 提升效能。...
2026-2-17 17:0:0 | 阅读: 2 |
收藏
|
Microsoft Security Blog - www.microsoft.com
security
operational
socs
leaders
signals
Copilot Studio agent security: Top 10 risks you can detect and prevent
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章,理解其主要内容。 文章主要讲的是Copilot Studio代理在组织中的快速采用,但同时也面临威胁者利用配置错误的AI工作流进行攻击的问题。作者列出了10种常见的配置错误,比如代理被广泛共享、缺乏认证、使用HTTP请求等,并提供了检测和修复这些风险的方法。 接下来,我需要将这些关键点浓缩到100字以内。要确保涵盖主要问题、风险以及解决方案。同时,语言要简洁明了,直接描述内容。 可能的结构是:指出Copilot Studio代理的普及和安全挑战,列举关键风险,并提到检测和缓解措施。这样既全面又简洁。 最后检查字数,确保不超过限制,并且表达清晰。 </think> 文章探讨了Copilot Studio代理在组织中的广泛应用及其带来的安全风险。作者列举了10种常见配置错误,如过度共享、缺乏认证和不安全的HTTP请求,并提供了检测和修复方法。文章强调了早期识别和缓解这些风险的重要性,以确保AI系统的安全性。...
2026-2-12 20:38:49 | 阅读: 0 |
收藏
|
Microsoft Security Blog - www.microsoft.com
agents
security
maker
mcp
Your complete guide to Microsoft experiences at RSAC™ 2026 Conference
好的,我现在需要帮用户总结一下这篇文章的内容,控制在一百个字以内。首先,我得通读全文,理解主要观点。 文章主要讲的是人工智能(AI)正在迅速改变机会和风险,特别是在安全领域。微软提出了“ Frontier Firm ”的概念,即由人类领导、AI代理操作的组织。到2028年,预计将有13亿个AI代理投入使用。文章还提到在RSAC 2026会议上,微软将展示其AI优先的安全平台,帮助保护AI堆栈的每一层,并利用自主AI进行安全防护。 接下来,我需要提取关键信息:AI对安全的影响、微软的 Frontier Firm 概念、AI代理的数量增长、以及RSAC会议的相关内容。然后将这些信息浓缩成一句话,不超过100字。 可能的结构是:介绍AI对安全的影响,提到微软的概念和预测,以及会议的信息。确保涵盖主要点:重塑安全、 Frontier Firm 、13亿个代理、RSAC会议和自主安全平台。 现在组合这些元素:人工智能正在重塑安全格局,微软提出 Frontier Firm 概念,并预测到2028年将有13亿个AI代理。RSAC 2026会议将展示微软的解决方案。 检查字数是否在限制内,并确保信息准确无误。 </think> 人工智能正在重塑安全格局,微软提出" Frontier Firm "概念,并预测到2028年将有13亿个AI代理。RSAC 2026会议将展示微软如何通过AI优先的安全平台保护每层AI堆栈,并利用自主AI进行安全防护。...
2026-2-12 17:0:0 | 阅读: 0 |
收藏
|
Microsoft Security Blog - www.microsoft.com
security
microsoft
agents
rsac
2026
The strategic SIEM buyer’s guide: Choosing an AI-ready platform for the agentic era
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,抓住主要观点。 文章主要讲的是在智能时代,传统的SIEM解决方案已经无法应对现代网络威胁的规模和复杂性。因此,组织需要转向统一的平台来简化架构,并利用AI来提升检测和响应能力。同时,文章提到了微软的Sentinel作为解决方案,强调其云原生、统一数据基础和快速的投资回报。 接下来,我需要将这些要点浓缩成一句话。要确保涵盖关键点:智能时代、传统SIEM的不足、统一平台的重要性、AI的作用以及微软Sentinel的优势。 最后,检查字数是否在100字以内,并确保语言简洁明了。 </think> 文章探讨了智能时代下安全运营中心(SOC)现代化需求,指出传统SIEM解决方案已无法应对复杂威胁,并提出构建统一平台以整合数据、分析与响应能力,借助AI加速检测与响应,同时最大化投资回报。微软Sentinel作为AI驱动的安全平台被推荐为解决方案。...
2026-2-11 17:0:0 | 阅读: 0 |
收藏
|
Microsoft Security Blog - www.microsoft.com
security
microsoft
unified
strategic
leaders
80% of Fortune 500 use active AI Agents: Observability, governance, and security shape the new frontier
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得快速浏览文章,抓住主要观点。 文章主要讲的是微软发布的Cyber Pulse报告,重点在新的网络安全风险,特别是AI和自主代理的治理。里面提到AI发展迅速,但很多公司还没跟上步伐,存在可见性差距。建议用零信任原则来保护AI代理,包括最小权限访问、明确验证和假设会被入侵。 接着,文章指出AI代理的使用已经扩展到各个行业和部门,但很多公司无法回答基本问题,比如有多少代理在运行、谁拥有它们等。这导致了影子AI的风险,可能被恶意利用。 最后,强调治理和安全的重要性,并提出了五个核心能力:注册表、访问控制、可视化、互操作性和安全性。同时指出治理和安全需要跨部门合作。 现在我需要把这些要点浓缩到100字以内。首先提到微软的报告和主要风险是AI治理。然后说明AI增长带来的挑战和零信任原则的应用。接着提到企业难以追踪代理的问题。最后强调治理、安全和透明度的重要性。 这样组合起来应该可以满足用户的要求。 </think> 微软发布新报告指出,随着AI和自主代理的快速普及,企业面临新的网络安全挑战。AI代理的增长速度快于企业对其可见性和控制能力的提升,需采用零信任原则进行保护。企业需建立基础控制机制以确保AI转型的安全性,并通过治理、安全与透明度实现创新与风险管理的平衡。...
2026-2-10 16:0:0 | 阅读: 0 |
收藏
|
Microsoft Security Blog - www.microsoft.com
agents
security
microsoft
governance
pulse
Manipulating AI memory for profit: The rise of AI Recommendation Poisoning
嗯,用户让我总结一篇文章的内容,控制在一百个字以内。首先,我需要理解这篇文章讲的是什么。看起来是关于AI推荐中毒攻击的,也就是通过隐藏指令影响AI助手的记忆,使其偏向推荐某些公司或产品。 文章提到微软的研究人员发现了这种趋势,公司会在“用AI总结”按钮中嵌入隐藏指令,通过URL参数注入持久命令到AI的记忆中。这些指令会让AI记住特定公司为可信来源或优先推荐,从而在未来的影响用户的决策。 用户的需求是用中文总结,控制在100字以内,并且不需要特定的开头。所以我要抓住主要点:AI推荐中毒攻击、隐藏指令、影响AI记忆、导致偏见推荐、涉及多个行业和工具。 接下来,我需要把这些信息浓缩成简洁的句子,确保不超过字数限制。同时要确保信息准确传达,包括攻击方式和潜在风险。 最后检查一下有没有遗漏的重要信息,比如微软的防御措施可能不需要详细说明,但文章提到了多个行业和工具的使用情况,这些都是关键点。 </think> 微软研究人员发现一种名为AI推荐中毒的攻击方式:公司通过“用AI总结”按钮嵌入隐藏指令,利用URL参数向AI助手注入持久命令,使其记住特定公司为可信来源或优先推荐。这种技术已影响多个行业,并可能导致偏见推荐。...
2026-2-10 14:56:21 | 阅读: 0 |
收藏
|
Microsoft Security Blog - www.microsoft.com
memory
poisoning
microsoft
prompts
A one-prompt attack that breaks LLM safety alignment
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读文章,理解其主要观点。 文章主要讲的是大型语言模型和扩散模型在各种应用中的应用,以及它们的安全对齐问题。安全对齐的脆弱性在于最弱的故障模式。研究发现,使用一种叫做GRP-Obliteration的技术,可以通过少量甚至单个有害提示来破坏模型的安全对齐。这不仅适用于语言模型,还适用于图像生成模型。 接下来,我需要将这些关键点浓缩到100字以内。要确保涵盖研究发现、技术名称、影响范围以及结论。同时,语言要简洁明了。 可能的结构是:介绍研究对象、方法、结果和影响。例如,“研究发现通过少量甚至单个有害提示,GRP-Obliteration技术可破坏大型语言模型和扩散模型的安全对齐。”这样既简洁又全面。 最后,检查字数是否符合要求,并确保没有使用任何不必要的词汇。 </think> 研究发现通过少量甚至单个有害提示,GRP-Obliteration技术可破坏大型语言模型和扩散模型的安全对齐,使其生成更多有害内容,表明安全对齐在下游适应中可能比预期更脆弱。...
2026-2-9 17:12:11 | 阅读: 0 |
收藏
|
Microsoft Security Blog - www.microsoft.com
alignment
grp
harmful
instruct
Analysis of active exploitation of SolarWinds Web Help Desk
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要特定的开头。我得先仔细阅读文章内容,理解主要信息。 文章讲的是微软的防御研究团队观察到的一次多阶段入侵事件。攻击者利用暴露在互联网上的SolarWinds Web Help Desk实例作为初始入口,然后横向移动到其他高价值资产。但不确定这次攻击是否与最近披露的漏洞有关,因为攻击发生时机器同时存在旧漏洞和新漏洞。 文章还提到攻击者使用了合法工具和低噪音持久机制,强调了深度防御和及时修补的重要性。最后提供了检测和缓解建议。 现在要总结这些内容,控制在100字左右。需要包括攻击方式、利用的漏洞、攻击路径、以及防御建议。 可能的结构:微软团队发现攻击者利用SolarWinds WHD漏洞入侵,横向移动到高价值资产。虽然不确定具体是哪个漏洞,但强调了修补的重要性,并提供检测和缓解建议。 这样应该能简洁明了地概括文章内容。 </think> 微软安全研究团队发现网络攻击者利用SolarWinds Web Help Desk(WHD)漏洞进行多阶段入侵,通过暴露在外的WHD实例获取初始访问权限,并横向移动至高价值资产。尽管尚未确认具体使用的漏洞,但强调及时修补互联网服务、强化深度防御及行为检测的重要性,并提供检测和防护建议。...
2026-2-7 01:8:49 | 阅读: 0 |
收藏
|
Microsoft Security Blog - www.microsoft.com
defender
microsoft
whd
40551
40536
New Clickfix variant ‘CrashFix’ deploying Python Remote Access Trojan
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户已经提供了文章的英文内容,我需要先通读全文,理解其主要信息。 这篇文章讲的是微软安全专家在2026年1月发现了一个新的网络攻击活动,称为CrashFix。这个活动是ClickFix恶意软件家族的一个变种。攻击者通过恶意浏览器扩展来感染用户,扩展假装是uBlock Origin Lite广告拦截器,诱导用户安装。 一旦安装后,恶意软件会延迟执行,导致浏览器崩溃,并显示一个假的修复窗口。攻击者利用Windows的finger.exe工具来执行恶意命令,下载更多的Payload,最终部署远程访问木马(RAT),窃取信息并建立持久化。 文章还提到了微软的防御建议和检测方法。 接下来,我需要将这些关键点浓缩到100字以内。重点包括:CrashFix攻击、浏览器扩展伪装、诱导安装、延迟破坏、利用系统工具、窃取信息、建立持久化、防御建议。 确保语言简洁明了,不使用总结性的开头语句。 </think> 微软发现新的CrashFix网络攻击活动,利用伪装成广告拦截器的恶意浏览器扩展诱导用户安装。该扩展延迟执行以避免被发现,并通过制造浏览器崩溃和虚假修复窗口欺骗用户执行恶意命令。攻击者滥用Windows工具finger.exe下载额外Payload,并部署远程访问木马窃取信息并建立持久化。...
2026-2-5 18:51:39 | 阅读: 2 |
收藏
|
Microsoft Security Blog - www.microsoft.com
malicious
microsoft
defender
python
payload
The security implementation gap: Why Microsoft is supporting Operation Winter SHIELD
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求很明确,不需要以“文章内容总结”或“这篇文章”这样的开头,直接写描述即可。 首先,我仔细阅读了文章。文章主要讨论了网络安全中的一个关键问题:虽然人们知道如何防范攻击,但实际执行中却存在很大的差距。作者提到,大多数网络攻击成功并不是因为技术新颖,而是因为基本的安全措施没有到位或者执行不一致。 接下来,文章介绍了Operation Winter SHIELD这个项目。这是一个由FBI领导的九周网络安全计划,重点在于实施现有的安全措施,而不是提高意识或教育。微软也参与其中,提供资源帮助组织更好地执行这些安全措施。 然后,文章分析了为什么执行会有困难。环境复杂、资源有限以及优先级冲突都是导致问题的原因。此外,网络威胁也在不断演变,攻击者利用已知的漏洞进行攻击。 最后,文章强调了从指导到实际执行的重要性,并希望通过Operation Winter SHIELD来缩小这一差距。 总结起来,文章的核心是强调执行现有安全措施的重要性,并介绍了一个旨在帮助组织实现这一点的项目。因此,在总结时需要涵盖以下几点: 1. 网络安全中的知识与执行之间的差距。 2. Operation Winter SHIELD的目的和方法。 3. 微软的角色和提供的资源。 4. 执行中的挑战和解决方案。 现在需要将这些内容浓缩到100字以内,并且保持语言简洁明了。 </think> 文章指出网络安全问题主要源于基本措施执行不力而非技术漏洞。Operation Winter SHIELD是一项由FBI主导的九周计划,旨在通过协作提升实际操作中的安全控制。微软提供资源支持组织有效实施关键防护措施。该计划聚焦于解决执行难题,减少威胁利用的漏洞。...
2026-2-5 17:0:0 | 阅读: 2 |
收藏
|
Microsoft Security Blog - www.microsoft.com
security
microsoft
shield
winter
matters
Detecting backdoored language models at scale
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得通读整篇文章,理解其主要内容和重点。 文章主要讲的是微软发布了一项新研究,用于检测开源语言模型中的后门。后门是指模型在特定触发词下表现出恶意行为的情况。文章详细介绍了后门的三个关键特征:注意力模式异常、泄露训练数据以及触发词的模糊性。 接下来,研究团队开发了一个实用的扫描器,能够提取模型中的潜在触发词,并通过分析这些特征来检测后门。实验结果显示这个扫描器在多种模型上有效,并且误报率低。 文章还提到了一些限制,比如只能检测确定性输出的后门,以及无法应用于专有模型等。最后,微软邀请有兴趣的人联系他们进行合作。 现在我需要将这些内容浓缩到100字以内。重点包括:检测开源语言模型中的后门、三个关键特征、开发扫描器及其效果、以及研究的局限性。 我应该避免使用“文章总结”这样的开头,直接描述内容。确保信息准确且简洁。 </think> 微软发布新研究,揭示语言模型后门的关键特征,并开发出实用扫描器以检测潜在恶意行为,提升AI系统信任度。...
2026-2-4 17:0:0 | 阅读: 2 |
收藏
|
Microsoft Security Blog - www.microsoft.com
backdoored
backdoors
security
tend
weights
Microsoft SDL: Evolving security practices for an AI-powered world
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”这样的开头。首先,我得仔细阅读文章,理解其主要观点。 文章主要讨论了AI对安全领域的影响以及微软的SDL(安全开发生命周期)如何扩展以应对AI带来的新风险。文中提到了传统安全方法在AI系统中的不足,比如攻击面扩大、治理复杂性增加等。微软的SDL for AI是一个动态框架,整合了研究、政策、标准等多个方面,强调跨团队协作和持续改进。 接下来,我需要将这些关键点浓缩到100字以内。重点包括:AI带来的新安全挑战、微软SDL的扩展、动态框架的特点以及跨团队协作的重要性。 最后,确保语言简洁明了,直接描述文章内容,不使用任何开头模板。 </think> 文章探讨了AI对安全领域的深远影响及微软SDL框架如何扩展以应对AI带来的新风险。传统安全方法在AI系统中面临挑战,如攻击面扩大和治理复杂性增加。微软通过整合研究、政策、标准和跨团队协作,构建动态框架SDL for AI,以应对独特威胁并推动可信AI发展。...
2026-2-3 17:0:0 | 阅读: 5 |
收藏
|
Microsoft Security Blog - www.microsoft.com
security
sdl
microsoft
development
Infostealers without borders: macOS, Python stealers, and platform abuse
嗯,用户让我用中文总结一下这篇文章,控制在100字以内,而且不需要开头的“文章内容总结”之类的。首先,我需要快速浏览一下文章内容。 文章主要讲的是信息窃取威胁正在扩展到macOS环境,使用Python等跨平台语言,并滥用可信平台来传播恶意软件。提到了几个具体的例子,比如DigitStealer、MacSync和AMOS这些针对macOS的信息窃取者。此外,还提到了Python基的信息窃取者通过钓鱼邮件传播,以及通过WhatsApp和PDF工具传播恶意软件的情况。 接下来,文章还提供了检测和缓解的建议,比如加强用户意识、监控可疑终端活动、控制外发流量等。最后还有检测指标和微软的解决方案。 现在我需要把这些要点浓缩到100字以内。重点是信息窃取威胁扩展到macOS,利用Python和可信平台传播恶意软件,并提供检测和缓解建议。 可能的结构:信息窃取威胁扩展到macOS,利用Python和可信平台传播恶意软件。通过钓鱼邮件、WhatsApp和PDF工具分发。建议包括加强用户意识、监控活动、控制外发流量等。 检查字数:确保不超过100字。 </think> 文章指出信息窃取威胁正迅速扩展至macOS环境,利用Python等跨平台语言及可信工具传播恶意软件。攻击者通过钓鱼邮件、WhatsApp及PDF工具分发如DigitStealer、MacSync等信息窃取程序,窃取浏览器凭证、加密货币钱包及开发环境数据。微软建议加强用户意识教育、监控可疑终端活动及控制外发流量以应对威胁。...
2026-2-2 21:4:29 | 阅读: 3 |
收藏
|
Microsoft Security Blog - www.microsoft.com
microsoft
defender
stealer
malicious
python
Case study: Securing AI application supply chains
嗯,用户让我总结一篇文章,控制在一百个字以内,而且不需要特定的开头。首先,我需要通读整篇文章,抓住主要信息。 文章讲的是AI应用的快速采用带来的安全问题。特别是提到了LangGrinch漏洞,这是一个序列化注入漏洞,影响了LangChain Core。攻击者可以利用这个漏洞提取敏感信息或者控制对象初始化。 接下来,微软推荐了几个缓解措施,比如升级软件包版本、使用安全 explorer 检查环境、根据 Defender 的建议修复问题,以及利用 Copilot 自动修复。 我需要把这些要点浓缩到100字以内。要确保包括漏洞名称、影响、攻击者的能力以及微软的解决方案。 最后,检查字数是否符合要求,并且语言要简洁明了。 </think> 文章讨论了AI应用快速普及带来的安全挑战,特别是LangGrinch(CVE-2025-68664)漏洞如何通过序列化注入攻击威胁AI供应链。微软建议升级LangChain Core版本,并利用Defender工具检测和修复风险。...
2026-1-30 18:49:44 | 阅读: 1 |
收藏
|
Microsoft Security Blog - www.microsoft.com
defender
langchain
microsoft
cloud
security
Turning threat reports into detection insights with AI
嗯,用户让我用中文帮他总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述即可。首先,我需要通读整篇文章,抓住主要信息。 文章主要讲的是安全团队如何将非结构化的威胁知识转化为具体的防御措施。早期阶段的工作比较慢,包括提取TTPs(战术、技术和程序),映射到标准分类法,以及确定现有检测覆盖的情况和潜在的缺口。 然后文章介绍了一种AI辅助的工作流程,用于加速检测工程。这个流程包括从安全内容中生成结构化的初始分析,提取候选TTPs,验证并规范化它们到一致的格式,比如MITRE ATT&CK框架。接着进行覆盖和缺口分析,通过相似性搜索和LLM验证来提高准确性。 最后提到这种方法节省时间,让分析师专注于验证发现、确认数据捕获情况以及实施或调整检测。技术细节部分还提到了三个主要阶段:TTP提取、MITRE ATT&CK映射和检测覆盖分析。 总结一下,文章的核心是介绍一种AI辅助的流程来加速威胁数据的分析和防御措施的制定。我需要把这些关键点浓缩到100字以内。 </think> 文章介绍了一种AI辅助的工作流程,用于加速威胁数据的分析与防御措施制定。该流程从安全报告中提取战术、技术和程序(TTPs),映射至MITRE ATT&CK框架,并对比现有检测以识别覆盖范围与潜在缺口。通过结合向量相似性搜索与LLM验证,提高分析准确性,帮助安全团队快速定位检测机会与潜在漏洞。...
2026-1-29 21:20:18 | 阅读: 4 |
收藏
|
Microsoft Security Blog - www.microsoft.com
analysis
ttp
ttps
detections
llm
Previous
2
3
4
5
6
7
8
9
Next