张显达 zxd blog
模型时代安全运营升级:KEV优先、接口加固、证据闭环 模型时代安全运营升级:KEV优先、接口加固、证据闭环
导语:截至 2026 年 2 月底,安全团队面对的是双重压力:传统漏洞修复节奏持续加快,模型接口暴露面持续扩大。CISA KEV 目录仍是“已被利用漏洞优先治理”的核心依据;OpenJDK 2026-01-20 公告再次提醒运行时漏洞不能拖
2026-02-27
模型接口安全实战:漏洞治理与调用治理一体化 模型接口安全实战:漏洞治理与调用治理一体化
导语:2026 年安全运营的典型矛盾是:基础漏洞治理越来越成熟,但模型接口风险快速外溢。CISA KEV 持续扩充已被利用漏洞目录,OpenJDK 与 Python 维护版在 1-2 月继续修复风险;同时,模型 API 被刷、重放攻击、越权
2026-02-26
多模型时代的安全基线:从 KEV 到模型网关审计 多模型时代的安全基线:从 KEV 到模型网关审计
导语:过去一年里,漏洞治理和 AI 调用治理逐步合流。CISA 持续维护 KEV(Known Exploited Vulnerabilities)目录,强调“已被利用漏洞优先修复”;OpenJDK 在 2026-01-20 公告中给出了新一
2026-02-25
多模态模型上新后的安全运营:从内容风控到调用审计 多模态模型上新后的安全运营:从内容风控到调用审计
导语:国内视频模型与大模型密集发布,意味着安全挑战从“文本安全”升级为“多模态安全”。Seedance 2.0 与 Kling 3.0 强化了视频生成能力,GLM-5 与 Qwen3-Coder-Next 让模型能力更易被嵌入业务。安全团队
2026-02-14
多模态上新后的安全运营:从模型入口到内容风控的闭环 多模态上新后的安全运营:从模型入口到内容风控的闭环
导语:国内新发布的视频模型与大模型密集落地,使企业的安全挑战从“文本安全”升级到“多模态安全”。Seedance 2.0 与 Kling 3.0 强化了视频生成的可控性,但也提高了攻击者的滥用能力;GLM-5 等大模型开源化带来供应链与滥用
2026-02-13
KEV 时限下的漏洞运营:把补丁、证据和暴露面放进同一条流水线 KEV 时限下的漏洞运营:把补丁、证据和暴露面放进同一条流水线
导语:CERT-EU 在 2026 年 2 月初发布 CB26-02 警报,披露 Cisco Unified Communications Manager 中 CVE-2026-20045 被在野利用,并被纳入 CISA KEV 目录且给出
2026-02-12
KEV驱动的漏洞运营体系:从边界设备到应急通道的工程化闭环 KEV驱动的漏洞运营体系:从边界设备到应急通道的工程化闭环
导语:CERT-EU 针对 Cisco UC 高危漏洞的简报与 CISA KEV 持续更新说明:漏洞修复必须节奏化运营。边界与通信系统仍是攻击重点,本文给出 KEV 驱动的实战闭环。 1. KEV优先级模型 KEV 代表“已被利用”,优先级
2026-02-09
KEV驱动的漏洞运营:从边界设备到应急通道的实战闭环 KEV驱动的漏洞运营:从边界设备到应急通道的实战闭环
导语:CERT-EU 针对 Cisco UC 高危 RCE 的简报与 CISA KEV 的持续更新再次提醒:被利用漏洞的修复节奏必须“日常化”。边界与通信系统仍是攻击重点,企业要用 KEV 驱动优先级,用紧急通道缩短修复链路。 1. 为什么
2026-02-08
高危漏洞节奏化运营:KEV驱动与边界系统加固 高危漏洞节奏化运营:KEV驱动与边界系统加固
导语:CERT-EU 对 Cisco UC 高危漏洞的简报与 CISA KEV 截止期要求,再次强调“高危漏洞必须节奏化运营”。边界与通信系统仍是攻击重点,安全团队需要把漏洞处理升级为持续流程。 1. KEV 驱动的优先级逻辑 KEV 代表
2026-02-05
漏洞节奏加速下的安全运营:KEV驱动与边界设备防线 漏洞节奏加速下的安全运营:KEV驱动与边界设备防线
导语:近期香港与欧盟机构持续发布高危漏洞与已被利用清单,边界设备与统一通信系统仍是攻击重点。安全团队必须把漏洞管理从“项目制”升级为“持续运营”。本文以 KEV 驱动为核心,给出可落地的执行流程。 1. 风险认知要从“漏洞”转向“被利用漏洞
2026-02-04
1 / 13