情报
AI 生成的结构化厂商动态简报
思科开源AI Agent安全治理工具DefenseClaw
思科推出开源工具DefenseClaw,为OpenClaw等AI Agent提供三层安全防护架构:供应链扫描、运行时检测和系统边界控制。该方案整合了NVIDIA的OpenShell沙箱技术,实现从安装到运行的全周期自动化安全治理。
NVIDIA推出物理AI数据工厂蓝图,将计算转化为合成数据
NVIDIA在GTC上发布物理AI数据工厂蓝图,这是一个将计算转化为大规模高质量合成训练数据的开放参考架构。它基于Cosmos世界模型和OSMO操作器,旨在解决真实世界数据难以规模化获取和处理的瓶颈,为下一代自主系统和机器人提供数据引擎。
苹果扩大美国制造计划,强化本土AI与传感器供应链
苹果宣布其美国制造计划新增博世、思睿逻辑、TDK和Qnity Electronics等合作伙伴,旨在将关键传感器、半导体材料和AI相关组件的生产转移至美国。此举涉及4亿美元投资,并与台积电、格芯等合作建立本土先进制程能力。
AMD与NAVER Cloud合作推进韩国主权AI基础设施建设
AMD与韩国NAVER Cloud宣布深化战略合作,旨在加速韩国主权AI基础设施建设。NAVER Cloud将扩大部署AMD EPYC“威尼斯”处理器,并获得下一代Instinct MI455X GPU的早期访问权限,双方将共同优化AI服务与软件栈。
AMD与三星深化合作,锁定HBM4供应并探索代工
AMD与三星签署谅解备忘录,将三星作为下一代Instinct MI455X GPU的HBM4主要供应商,并合作优化用于第六代EPYC CPU的DDR5内存。双方还将探讨三星为AMD提供先进制程代工服务的可能性。
HPE报告揭示攻击者商业模式AI化
HPE Threat Labs发布报告,显示网络攻击者采用企业化运营模式,利用自动化和生成式AI加速攻击。基于2025年全球威胁活动分析,强调防御需整合AI和零信任架构。
NVIDIA将CUDA Tile编程模型扩展至Julia语言
NVIDIA通过cuTile.jl包将其CUDA Tile高级GPU编程模型引入Julia语言生态。此举旨在降低高性能GPU内核开发门槛,通过数据块抽象简化底层线程与内存管理,并保持与Python版本在语法和性能上的高度一致性。
Trend Micro发布AI安全报告,揭示AI供应链风险与模型攻击面
Trend Micro发布《AI生态系统断层线》报告,系统性地分析了AI供应链中的安全风险,包括模型训练数据污染、第三方插件漏洞以及模型窃取攻击。报告指出,企业AI应用的安全边界已从传统IT基础设施扩展至模型层和数据管道。
Cloudflare威胁报告揭示攻击模式从暴力入侵转向身份渗透
Cloudflare发布2026年威胁情报报告,核心观点是攻击者正从‘破门而入’转向‘登堂入室’,利用AI、供应链攻击和身份欺诈等手段,使得安全防御重心需从边界防护转向内部身份验证与实时威胁情报。
思科定义Agentic AI时代安全架构,扩展AI Defense与SASE能力
思科宣布其AI Defense解决方案的重大更新,新增AI供应链治理和运行时保护功能,以降低Agentic AI被篡改或操纵的风险。同时,思科SASE引入AI流量检测与优化能力,旨在保障Agentic工作流的安全性和可靠性。这些更新反映了思科在AI安全与网络架构融合方向上的战略布局。
思科发布AI基础设施芯片与AgenticOps平台,强化统一架构战略
思科推出Silicon One G300芯片和AgenticOps平台,旨在优化AI集群的网络性能和任务完成时间,同时通过统一的Nexus One管理平面简化混合云环境运维。其AI Defense解决方案更新重点关注AI供应链治理和运行时保护。
OpenAI 推动 ChatGPT Enterprise 进入时尚行业,作为企业级 AI 应用案例
OpenAI 官方博客发布案例,展示时尚集团 PVH 采用 ChatGPT Enterprise 来赋能设计、供应链和消费者互动。此举旨在将 AI 能力从通用对话扩展到具体行业业务流程,作为企业级 AI 应用的推广信号。
OpenAI启动国内AI供应链强化计划
OpenAI发布新的RFP,旨在通过加速本土制造、创造就业和扩展AI基础设施来加强美国AI供应链。
Apple 规模化应用3D打印技术生产消费电子核心部件
Apple首次在Apple Watch Ultra 3和钛金属版Apple Watch Series 11的整个生产过程中采用3D打印技术,使用100%回收的航空级钛粉。该技术使原材料使用量比前代减少50%,预计2025年可节省400多公吨钛金属。
趋势科技揭示Azure DNS设计缺陷暴露云基础设施接管风险
趋势科技旗下TrendAI™研究团队披露了Azure云平台中一个“设计使然”的安全漏洞。已删除的Azure资源其DNS记录可能被持久保留,攻击者可利用这些残留的DNS名称,接管受信任的端点并入侵依赖系统,揭示了云基础设施中一个关键但常被忽视的信任继承风险。