筛选

×
当前筛选 清除全部
关键词: AI Security ×
31 情报总数
2/2 当前页
Cisco 其他 强信号 2026-04-09

思科在MWC 2026通过统一平台展示AI安全架构整合

思科在MWC 2026的S/NOC中,将其AI就绪防火墙、SSE、AI Defense、Splunk SIEM和XDR作为统一平台运行,展示了从DNS层到应用层的多层级AI安全防护与自动化响应,并特别强调了对生成式AI应用的发现与风险管控。

Check Point 其他 强信号 2026-04-02

Check Point发布AI防御平面,将安全控制重心从模型转向运行时

Check Point发布“AI防御平面”,旨在为AI驱动的企业提供统一安全控制。其核心是构建一个AI原生安全引擎,将防护从模型安全层(guardrails)延伸至AI在真实环境中的运行时行为控制,覆盖员工使用、AI应用及自主智能体(Agent)系统。

Cisco 其他 强信号 2026-04-02

Cisco 披露 AI 编码助手内存污染攻击方法

Cisco 安全团队发现并验证了针对 Claude Code 等 AI 编码助手的持久性内存污染攻击方法,通过篡改 MEMORY.md 系统文件可长期操纵 AI 行为。该漏洞已促使 Anthropic 在 v2.1.50 版本中移除了用户记忆文件的系统提示权限。

Cisco 其他 中信号 2026-04-01

思科推出开源AI Agent安全解决方案DefenseClaw

思科发布开源安全解决方案DefenseClaw,针对OpenClaw AI Agent提供四大防护引擎,包括提示检查、工具检测、安装扫描和代码审查功能。该方案通过实操实验室展示如何防御恶意技能、不安全MCP服务器等11.9%已发现的威胁。

Cisco 其他 强信号 2026-03-23

思科扩展零信任安全至AI代理生态

思科在RSA 2026宣布针对AI代理的安全创新,扩展Zero Trust Access至非人类身份,引入agentic IAM在Duo、MCP策略执行于Secure Access SSE,并推出AI Defense: Explorer Edition自助测试工具及DefenseClaw开源框架,以自动化安全部署。

CrowdStrike 其他 强信号 2026-03-23

CrowdStrike推出AI代理安全与影子AI治理方案

CrowdStrike发布Falcon for AI Security提供AI代理运行时防护,以及Falcon Exposure Management for AI用于治理影子AI应用。该方案覆盖端点、SaaS和云环境,旨在实现对AI应用全生命周期安全保护。

Trend Micro 其他 强信号 2026-03-03

Trend Micro发布AI安全报告,揭示AI供应链风险与模型攻击面

Trend Micro发布《AI生态系统断层线》报告,系统性地分析了AI供应链中的安全风险,包括模型训练数据污染、第三方插件漏洞以及模型窃取攻击。报告指出,企业AI应用的安全边界已从传统IT基础设施扩展至模型层和数据管道。

Cisco 其他 强信号 2026-02-10

思科定义Agentic AI时代安全架构,扩展AI Defense与SASE能力

思科宣布其AI Defense解决方案的重大更新,新增AI供应链治理和运行时保护功能,以降低Agentic AI被篡改或操纵的风险。同时,思科SASE引入AI流量检测与优化能力,旨在保障Agentic工作流的安全性和可靠性。这些更新反映了思科在AI安全与网络架构融合方向上的战略布局。

Trend Micro 其他 强信号 2026-01-07

趋势科技揭示Docker Desktop WSL2新型虚拟机逃逸攻击面

趋势科技发现Docker Desktop在WSL2环境下的新型虚拟机逃逸技术,攻击者可利用暴露的内部API与配置机制,从容器环境突破至宿主机执行任意代码。这暴露了开发工具链中隐藏的严重安全边界风险。

Trend Micro 其他 强信号 2025-09-08

趋势科技揭示Power Automate成为企业自动化安全盲点

趋势科技发布研究报告,指出微软Power Automate等低代码自动化工具的复杂性正被网络犯罪分子利用,用于规避检测和数据窃取。该研究揭示了自动化平台内部可见性不足的严重安全风险,并警告地下犯罪市场对此类攻击能力的需求正在增长。

Trend Micro 其他 强信号 2020-06-01

趋势科技揭示Azure DNS设计缺陷暴露云基础设施接管风险

趋势科技旗下TrendAI™研究团队披露了Azure云平台中一个“设计使然”的安全漏洞。已删除的Azure资源其DNS记录可能被持久保留,攻击者可利用这些残留的DNS名称,接管受信任的端点并入侵依赖系统,揭示了云基础设施中一个关键但常被忽视的信任继承风险。