<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>系统漏洞 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E7%B3%BB%E7%BB%9F%E6%BC%8F%E6%B4%9E/</link>
    <description>Recent content in 系统漏洞 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Thu, 27 Nov 2025 05:27:31 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E7%B3%BB%E7%BB%9F%E6%BC%8F%E6%B4%9E/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>紧急修复：NVIDIA DGX Spark漏洞（CVE-2025-33187，CVSS 9.3）暴露AI机密并导致系统被接管</title>
      <link>https://blog.qife122.com/p/%E7%B4%A7%E6%80%A5%E4%BF%AE%E5%A4%8Dnvidia-dgx-spark%E6%BC%8F%E6%B4%9Ecve-2025-33187cvss-9.3%E6%9A%B4%E9%9C%B2ai%E6%9C%BA%E5%AF%86%E5%B9%B6%E5%AF%BC%E8%87%B4%E7%B3%BB%E7%BB%9F%E8%A2%AB%E6%8E%A5%E7%AE%A1/</link>
      <pubDate>Thu, 27 Nov 2025 05:27:31 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E7%B4%A7%E6%80%A5%E4%BF%AE%E5%A4%8Dnvidia-dgx-spark%E6%BC%8F%E6%B4%9Ecve-2025-33187cvss-9.3%E6%9A%B4%E9%9C%B2ai%E6%9C%BA%E5%AF%86%E5%B9%B6%E5%AF%BC%E8%87%B4%E7%B3%BB%E7%BB%9F%E8%A2%AB%E6%8E%A5%E7%AE%A1/</guid>
      <description>&lt;p&gt;NVIDIA已为其DGX Spark平台发布紧急安全更新，该平台是一款专为本地开发和研究设计的紧凑型AI超级计算机。该公告解决了14个漏洞，包括一个关键漏洞，可能允许攻击者绕过系统保护并深度控制硬件。&lt;/p&gt;</description>
    </item>
    <item>
      <title>2025年3月9日英国网络安全周报：数据泄露与系统漏洞深度解析</title>
      <link>https://blog.qife122.com/p/2025%E5%B9%B43%E6%9C%889%E6%97%A5%E8%8B%B1%E5%9B%BD%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E5%91%A8%E6%8A%A5%E6%95%B0%E6%8D%AE%E6%B3%84%E9%9C%B2%E4%B8%8E%E7%B3%BB%E7%BB%9F%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Sat, 25 Oct 2025 01:38:24 +0800</pubDate>
      <guid>https://blog.qife122.com/p/2025%E5%B9%B43%E6%9C%889%E6%97%A5%E8%8B%B1%E5%9B%BD%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E5%91%A8%E6%8A%A5%E6%95%B0%E6%8D%AE%E6%B3%84%E9%9C%B2%E4%B8%8E%E7%B3%BB%E7%BB%9F%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h3 id=&#34;微软工程师成功转型网络安全专家&#34;&gt;微软工程师成功转型网络安全专家&lt;/h3&gt;&#xA;&lt;p&gt;36岁的软件工程师Ankit Masrani成功转型为微软网络安全专家。拥有IT背景和计算机科学硕士学位的Masrani先是在AWS获得实习机会，后转为全职员工，专注于数据和网络安全。他目前担任微软安全平台团队的首席软件工程师，强调大数据技术、机器学习、云服务和全面安全知识在职业转型中的重要性。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Windows打印后台处理程序安全漏洞深度解析</title>
      <link>https://blog.qife122.com/p/windows%E6%89%93%E5%8D%B0%E5%90%8E%E5%8F%B0%E5%A4%84%E7%90%86%E7%A8%8B%E5%BA%8F%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Mon, 29 Sep 2025 00:59:30 +0800</pubDate>
      <guid>https://blog.qife122.com/p/windows%E6%89%93%E5%8D%B0%E5%90%8E%E5%8F%B0%E5%A4%84%E7%90%86%E7%A8%8B%E5%BA%8F%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;安全更新-windows-打印后台处理程序组件-3170005&#34;&gt;安全更新 Windows 打印后台处理程序组件 (3170005)&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;发布日期：&lt;/strong&gt; 2016年7月12日&lt;br&gt;&#xA;&lt;strong&gt;版本：&lt;/strong&gt; 1.0&lt;/p&gt;&#xA;&lt;h2 id=&#34;执行摘要&#34;&gt;执行摘要&lt;/h2&gt;&#xA;&lt;p&gt;此安全更新解决了 Microsoft Windows 中的漏洞。如果攻击者能够在工作站或打印服务器上执行中间人（MiTM）攻击，或在目标网络上设置恶意打印服务器，则较严重的漏洞可能允许远程代码执行。&lt;/p&gt;</description>
    </item>
    <item>
      <title>CrowdStrike宕机事件虽严重，但本可能更糟：技术依赖与系统脆弱性警示</title>
      <link>https://blog.qife122.com/p/crowdstrike%E5%AE%95%E6%9C%BA%E4%BA%8B%E4%BB%B6%E8%99%BD%E4%B8%A5%E9%87%8D%E4%BD%86%E6%9C%AC%E5%8F%AF%E8%83%BD%E6%9B%B4%E7%B3%9F%E6%8A%80%E6%9C%AF%E4%BE%9D%E8%B5%96%E4%B8%8E%E7%B3%BB%E7%BB%9F%E8%84%86%E5%BC%B1%E6%80%A7%E8%AD%A6%E7%A4%BA/</link>
      <pubDate>Sat, 13 Sep 2025 04:35:17 +0800</pubDate>
      <guid>https://blog.qife122.com/p/crowdstrike%E5%AE%95%E6%9C%BA%E4%BA%8B%E4%BB%B6%E8%99%BD%E4%B8%A5%E9%87%8D%E4%BD%86%E6%9C%AC%E5%8F%AF%E8%83%BD%E6%9B%B4%E7%B3%9F%E6%8A%80%E6%9C%AF%E4%BE%9D%E8%B5%96%E4%B8%8E%E7%B3%BB%E7%BB%9F%E8%84%86%E5%BC%B1%E6%80%A7%E8%AD%A6%E7%A4%BA/</guid>
      <description>&lt;h1 id=&#34;crowdstrike宕机事件虽严重但本可能更糟&#34;&gt;CrowdStrike宕机事件虽严重，但本可能更糟&lt;/h1&gt;&#xA;&lt;p&gt;距离CrowdStrike更新故障引发全球系统瘫痪已过去一年，该事件不仅 disrupt商业运营，更危及生命安全。由有缺陷的CrowdStrike更新引发的此次事件，影响了医疗系统、对航空业造成严重破坏，并导致911调度及其他关键服务网络中断。&lt;/p&gt;</description>
    </item>
    <item>
      <title>口袋里的木马 - 二手安卓手机的安全隐患</title>
      <link>https://blog.qife122.com/p/%E5%8F%A3%E8%A2%8B%E9%87%8C%E7%9A%84%E6%9C%A8%E9%A9%AC-%E4%BA%8C%E6%89%8B%E5%AE%89%E5%8D%93%E6%89%8B%E6%9C%BA%E7%9A%84%E5%AE%89%E5%85%A8%E9%9A%90%E6%82%A3/</link>
      <pubDate>Wed, 10 Sep 2025 00:44:51 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%8F%A3%E8%A2%8B%E9%87%8C%E7%9A%84%E6%9C%A8%E9%A9%AC-%E4%BA%8C%E6%89%8B%E5%AE%89%E5%8D%93%E6%89%8B%E6%9C%BA%E7%9A%84%E5%AE%89%E5%85%A8%E9%9A%90%E6%82%A3/</guid>
      <description>&lt;h1 id=&#34;口袋里的木马&#34;&gt;口袋里的木马&lt;/h1&gt;&#xA;&lt;p&gt;我刚从二手店买了一台三星Galaxy S手机。我不喜欢Galaxy的默认ROM，正考虑刷入自定义ROM时，突然想到：如果手机已经被他人植入木马呢？我能发现吗？&lt;/p&gt;</description>
    </item>
    <item>
      <title>深入解析PLeak：系统提示词泄露的算法攻击方法</title>
      <link>https://blog.qife122.com/p/%E6%B7%B1%E5%85%A5%E8%A7%A3%E6%9E%90pleak%E7%B3%BB%E7%BB%9F%E6%8F%90%E7%A4%BA%E8%AF%8D%E6%B3%84%E9%9C%B2%E7%9A%84%E7%AE%97%E6%B3%95%E6%94%BB%E5%87%BB%E6%96%B9%E6%B3%95/</link>
      <pubDate>Tue, 09 Sep 2025 10:12:45 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%B7%B1%E5%85%A5%E8%A7%A3%E6%9E%90pleak%E7%B3%BB%E7%BB%9F%E6%8F%90%E7%A4%BA%E8%AF%8D%E6%B3%84%E9%9C%B2%E7%9A%84%E7%AE%97%E6%B3%95%E6%94%BB%E5%87%BB%E6%96%B9%E6%B3%95/</guid>
      <description>&lt;h1 id=&#34;探索pleak系统提示词泄露的算法方法&#34;&gt;探索PLeak：系统提示词泄露的算法方法&lt;/h1&gt;&#xA;&lt;h2 id=&#34;关键要点&#34;&gt;关键要点&lt;/h2&gt;&#xA;&lt;p&gt;我们通过开发越狱系统提示词的字符串、探索其可转移性并通过防护系统进行评估，深入研究了提示词泄露（PLeak）的概念。PLeak可能允许攻击者利用系统弱点，导致敏感数据（如商业机密）的暴露。&lt;/p&gt;</description>
    </item>
    <item>
      <title>揭秘山寨智能手机的深度安全风险</title>
      <link>https://blog.qife122.com/p/%E6%8F%AD%E7%A7%98%E5%B1%B1%E5%AF%A8%E6%99%BA%E8%83%BD%E6%89%8B%E6%9C%BA%E7%9A%84%E6%B7%B1%E5%BA%A6%E5%AE%89%E5%85%A8%E9%A3%8E%E9%99%A9/</link>
      <pubDate>Sat, 06 Sep 2025 08:24:31 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%8F%AD%E7%A7%98%E5%B1%B1%E5%AF%A8%E6%99%BA%E8%83%BD%E6%89%8B%E6%9C%BA%E7%9A%84%E6%B7%B1%E5%BA%A6%E5%AE%89%E5%85%A8%E9%A3%8E%E9%99%A9/</guid>
      <description>&lt;h1 id=&#34;从山寨智能手机的深渊出发---trail-of-bits博客&#34;&gt;从山寨智能手机的深渊出发 - Trail of Bits博客&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;Chris Evans&lt;/strong&gt;&lt;br&gt;&#xA;2019年8月7日&lt;br&gt;&#xA;apple, malware&lt;/p&gt;&#xA;&lt;p&gt;在网络二手零售商、市场交换和第三方翻新店盛行的时代，购买手机时节省数百美元比以往任何时候都更容易。这些渠道为那些放弃零售购物体验以换取大幅折扣的人提供了有吸引力的替代方案。&lt;/p&gt;</description>
    </item>
    <item>
      <title>美国法院记录系统遭黑客入侵：网络安全事件深度解析</title>
      <link>https://blog.qife122.com/p/%E7%BE%8E%E5%9B%BD%E6%B3%95%E9%99%A2%E8%AE%B0%E5%BD%95%E7%B3%BB%E7%BB%9F%E9%81%AD%E9%BB%91%E5%AE%A2%E5%85%A5%E4%BE%B5%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E4%BA%8B%E4%BB%B6%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Fri, 05 Sep 2025 23:28:37 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E7%BE%8E%E5%9B%BD%E6%B3%95%E9%99%A2%E8%AE%B0%E5%BD%95%E7%B3%BB%E7%BB%9F%E9%81%AD%E9%BB%91%E5%AE%A2%E5%85%A5%E4%BE%B5%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E4%BA%8B%E4%BB%B6%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;美国法院记录系统遭黑客入侵&#34;&gt;美国法院记录系统遭黑客入侵&lt;/h1&gt;&#xA;&lt;p&gt;本周，美国法院记录系统遭遇重大网络安全事件，黑客成功入侵系统并可能窃取敏感数据。这一事件发生在拉斯维加斯安全会议Black Hat和Defcon期间，凸显了当前网络安全形势的严峻性。&lt;/p&gt;</description>
    </item>
    <item>
      <title>深入解析PLeak：系统提示词泄露的算法攻击方法</title>
      <link>https://blog.qife122.com/p/%E6%B7%B1%E5%85%A5%E8%A7%A3%E6%9E%90pleak%E7%B3%BB%E7%BB%9F%E6%8F%90%E7%A4%BA%E8%AF%8D%E6%B3%84%E9%9C%B2%E7%9A%84%E7%AE%97%E6%B3%95%E6%94%BB%E5%87%BB%E6%96%B9%E6%B3%95/</link>
      <pubDate>Fri, 05 Sep 2025 12:54:40 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%B7%B1%E5%85%A5%E8%A7%A3%E6%9E%90pleak%E7%B3%BB%E7%BB%9F%E6%8F%90%E7%A4%BA%E8%AF%8D%E6%B3%84%E9%9C%B2%E7%9A%84%E7%AE%97%E6%B3%95%E6%94%BB%E5%87%BB%E6%96%B9%E6%B3%95/</guid>
      <description>&lt;h1 id=&#34;探索pleak系统提示词泄露的算法方法&#34;&gt;探索PLeak：系统提示词泄露的算法方法&lt;/h1&gt;&#xA;&lt;h2 id=&#34;关键要点&#34;&gt;关键要点&lt;/h2&gt;&#xA;&lt;p&gt;我们通过开发用于越狱系统提示词的字符串、探索其可转移性并通过防护系统进行评估，深入研究了提示词泄露（PLeak）的概念。PLeak可能允许攻击者利用系统弱点，导致敏感数据（如商业机密）暴露。&lt;/p&gt;</description>
    </item>
    <item>
      <title>深入解析PLeak：系统提示词泄露的算法攻击方法</title>
      <link>https://blog.qife122.com/p/%E6%B7%B1%E5%85%A5%E8%A7%A3%E6%9E%90pleak%E7%B3%BB%E7%BB%9F%E6%8F%90%E7%A4%BA%E8%AF%8D%E6%B3%84%E9%9C%B2%E7%9A%84%E7%AE%97%E6%B3%95%E6%94%BB%E5%87%BB%E6%96%B9%E6%B3%95/</link>
      <pubDate>Fri, 05 Sep 2025 02:39:26 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%B7%B1%E5%85%A5%E8%A7%A3%E6%9E%90pleak%E7%B3%BB%E7%BB%9F%E6%8F%90%E7%A4%BA%E8%AF%8D%E6%B3%84%E9%9C%B2%E7%9A%84%E7%AE%97%E6%B3%95%E6%94%BB%E5%87%BB%E6%96%B9%E6%B3%95/</guid>
      <description>&lt;h1 id=&#34;探索pleak系统提示词泄露的算法方法&#34;&gt;探索PLeak：系统提示词泄露的算法方法&lt;/h1&gt;&#xA;&lt;h2 id=&#34;关键要点&#34;&gt;关键要点&lt;/h2&gt;&#xA;&lt;p&gt;我们深入研究了提示词泄露（PLeak）的概念，通过开发用于越狱系统提示词的字符串、探索其可转移性，并通过防护系统进行评估。PLeak可能允许攻击者利用系统弱点，导致敏感数据（如商业机密）的暴露。&lt;/p&gt;</description>
    </item>
    <item>
      <title>从CrowdStrike宕机事件看单点故障的致命风险</title>
      <link>https://blog.qife122.com/p/%E4%BB%8Ecrowdstrike%E5%AE%95%E6%9C%BA%E4%BA%8B%E4%BB%B6%E7%9C%8B%E5%8D%95%E7%82%B9%E6%95%85%E9%9A%9C%E7%9A%84%E8%87%B4%E5%91%BD%E9%A3%8E%E9%99%A9/</link>
      <pubDate>Thu, 04 Sep 2025 01:29:24 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E4%BB%8Ecrowdstrike%E5%AE%95%E6%9C%BA%E4%BA%8B%E4%BB%B6%E7%9C%8B%E5%8D%95%E7%82%B9%E6%95%85%E9%9A%9C%E7%9A%84%E8%87%B4%E5%91%BD%E9%A3%8E%E9%99%A9/</guid>
      <description>&lt;h1 id=&#34;crowdstrike宕机事件很严重但本可能更糟&#34;&gt;CrowdStrike宕机事件很严重，但本可能更糟&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;评论&lt;/strong&gt;&lt;br&gt;&#xA;自CrowdStrike宕机引发全球连锁问题已过去一年，这不仅扰乱了商业运营，还危及了生命安全。这起源于CrowdStrike故障更新的事件影响了医疗系统，对航空业造成严重破坏，并导致911调度和其他关键服务的网络瘫痪。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
