张显达 zxd blog
安全左移进入精修阶段:CodeQL与密钥阻断如何形成双重门禁 安全左移进入精修阶段:CodeQL与密钥阻断如何形成双重门禁
导语:截至 2026 年 3 月 15 日,安全团队最不应该再做的事,是把代码安全和密钥安全拆成两条孤立流程。3 月 13 日,GitHub 发布 CodeQL 2.24.4,新增对 Python 中 Rust crates 使用关系的识别
2026-03-15
密钥泄露治理进入自动阻断期:从告警堆积转向提交前防线 密钥泄露治理进入自动阻断期:从告警堆积转向提交前防线
导语:截至 2026 年 3 月 12 日,安全运营里最值得重视的变化,不是又新增了多少漏洞,而是“提交前防御”开始变得更实用。GitHub 在 2026 年 3 月 10 日更新了 Secret Scanning 模式,新增 28 个 s
2026-03-12
漏洞修复不再靠月度节奏:面向被利用风险的日常化运营 漏洞修复不再靠月度节奏:面向被利用风险的日常化运营
导语:截至 2026 年 3 月 8 日,安全团队需要优先关注“已被利用风险”的快速闭环,而不是“漏洞总数统计”本身。OpenJDK 在 2026-01-20 披露了多项漏洞,Kubernetes v1.35.2 补丁涉及 Go 运行时 C
2026-03-08
漏洞情报到修复闭环:安全运营的优先级重排方法 漏洞情报到修复闭环:安全运营的优先级重排方法
导语:2026 年的安全运营已经不缺“漏洞数量”,真正缺的是“优先级纪律”。截至 3 月 6 日,多个官方渠道都在释放同一个信号:被真实利用的漏洞修复窗口在缩短。OpenJDK 在 2026 年 1 月 20 日披露了多项高危问题;Kube
2026-03-06
AI时代安全运营实务:漏洞优先级与接口防护的统一控制面 AI时代安全运营实务:漏洞优先级与接口防护的统一控制面
导语:2026 年的安全运营已经从“单线防御”转向“并行防御”。一方面,CISA KEV 持续更新真实被利用漏洞,企业必须优先修复正在被攻击的风险点;另一方面,模型 API 逐渐成为新的高频攻击入口,重放、越权、刷量和提示注入都在增加。如果
2026-03-05
模型时代的安全双闭环:漏洞修复与接口防滥用协同 模型时代的安全双闭环:漏洞修复与接口防滥用协同
导语:安全团队在 2026 年面临的是双闭环压力:一条是传统漏洞闭环,另一条是模型接口闭环。CISA KEV 持续更新已被利用漏洞,要求“先修正在被打的洞”;与此同时,模型 API 的越权、重放、刷量和提示注入正成为真实生产风险。两条闭环若
2026-03-04
安全运营闭环升级:漏洞优先级与模型接口治理一体化 安全运营闭环升级:漏洞优先级与模型接口治理一体化
导语:进入 2026 年 3 月,安全团队最难的是“并行治理”。一方面,CISA KEV 目录持续提示哪些漏洞已被实际利用,要求组织在修复时优先考虑被攻击现实;另一方面,模型接口成为新攻击面,签名绕过、重放攻击、越权调用、提示注入都在增长。
2026-03-03
安全运营双轨制:KEV优先修复与模型接口防滥用 安全运营双轨制:KEV优先修复与模型接口防滥用
导语:2026 年 3 月的安全现实是“双战场并行”:一边是 CISA KEV 持续更新,要求组织优先处置已被利用漏洞;另一边是模型 API 暴露面扩大,重放、越权、刷量和提示注入攻击快速增加。OpenJDK 2026-01-20 公告、P
2026-03-02
从漏洞清单到模型接口防滥用:安全运营的双主线 从漏洞清单到模型接口防滥用:安全运营的双主线
导语:2026 年安全工作的主矛盾很明确:传统漏洞治理仍然高压,模型接口风险快速增多。CISA KEV 持续更新“已被利用漏洞”目录,要求企业把修复优先级从“评分导向”改为“真实利用导向”;OpenJDK 2026-01-20 公告和 Py
2026-03-01
模型时代安全运营升级:KEV优先、接口加固、证据闭环 模型时代安全运营升级:KEV优先、接口加固、证据闭环
导语:截至 2026 年 2 月底,安全团队面对的是双重压力:传统漏洞修复节奏持续加快,模型接口暴露面持续扩大。CISA KEV 目录仍是“已被利用漏洞优先治理”的核心依据;OpenJDK 2026-01-20 公告再次提醒运行时漏洞不能拖
2026-02-27
2 / 15