AI供應鏈攻擊:供應鏈本身就是攻擊面
Trivy透過標籤劫持遭入侵,接著是PyPI上的LiteLLM,然後46分鐘內出現47,000次安裝。AI供應鏈完全按照設計運作。
AI & Technology關於設計、開發、AI基礎設施和產品構建的思考。
Trivy透過標籤劫持遭入侵,接著是PyPI上的LiteLLM,然後46分鐘內出現47,000次安裝。AI供應鏈完全按照設計運作。
AI & Technology混合 BM25+向量檢索、以 Markdown 儲存技能、漂移偵測機制。2026年3月五篇論文驗證了同一套從生產環境失敗中誕生的架構。
AI & Technology每8起企業AI資安事件就有1起涉及自主代理。執行時期hook、OS層級沙箱與漂移偵測,打破部署與防禦的循環。
AI & TechnologyMidjourney V8 提示工程:以個人化為先的工作流程,以及 V8.1 Alpha 帶來的改變。HD 成為預設、圖像提示回歸、sref 穩定、延續 V7 精神的美學。
AI & Technology43.7% 的 LLM 迭代鏈引入的漏洞比基準線更多。加入 SAST 掃描器反而更糟。SCAFFOLD-CEGIS 將退化率降至 2.1%。
AI & Technology從零開始建立 5 個實用的 Claude Code hook:自動格式化、安全閘門、測試執行器、通知提醒與品質檢查。
AI Development使用官方 Anthropic 文件了解政策;使用 Blake's 參考資料進行 npm 安裝、CLAUDE.md、權限設定與首次工作階段檢查。
AI Development使用官方文件進行設定;參考 Blake's 指南了解核心沙盒、AGENTS.md 與 CLAUDE.md 對比,以及 12 個類別的權衡分析。
AI Development攻擊者開了一個GitHub議題,並在Cline的下一個版本中植入惡意軟體。代理沙箱在三個層級上失敗。以下是真正有效的防禦方式。
AI & Technology一個惡意網頁將指令注入URL元資料中。代理程式擷取了該頁面、讀取了毒化內容,並將API金鑰外洩。沒有錯誤。沒有日誌。
AI & TechnologyAnthropic悄悄在使用者的Mac上放置了10GB的虛擬機。代理可觀測性需要三個層次:資源計量、策略執行與執行時期稽核。
AI & TechnologyGit 記錄了什麼改變了。Agent 工作階段記錄了為什麼改變。當 agent 撰寫程式碼時,工作階段記錄才是真正的設計文件——而我們卻將它丟棄了。
AI & Technology技術寫作: Introl
本地運行大型語言模型的全面硬體建議和成本分析。
針對不同AI工作負載比較NVIDIA最新資料中心加速器的GPU選擇指南。
深入技術分析Google張量處理單元從TPUv1到TPUv5的演進。
容器化環境中GPU叢集的資源共享策略。
使用Ray框架構建和管理分散式AI運算的指南。
開源LLM經濟學分析和DeepSeek的競爭定位。
未來資料中心電力需求和NVIDIA下一代GPU路線圖。
為下一代AI基礎設施供電的小型模組化反應爐解決方案。
DeepSeek多頭壓縮架構創新的技術分析。