<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Unicode on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/unicode/</link>
    <description>Recent content in Unicode on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Mon, 03 Nov 2025 22:27:01 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/unicode/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>防御LLM应用中的Unicode字符走私攻击</title>
      <link>https://blog.qife122.com/p/%E9%98%B2%E5%BE%A1llm%E5%BA%94%E7%94%A8%E4%B8%AD%E7%9A%84unicode%E5%AD%97%E7%AC%A6%E8%B5%B0%E7%A7%81%E6%94%BB%E5%87%BB/</link>
      <pubDate>Mon, 03 Nov 2025 22:27:01 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E9%98%B2%E5%BE%A1llm%E5%BA%94%E7%94%A8%E4%B8%AD%E7%9A%84unicode%E5%AD%97%E7%AC%A6%E8%B5%B0%E7%A7%81%E6%94%BB%E5%87%BB/</guid>
      <description>&lt;p&gt;当与AI应用程序交互时，即使是看似无害的元素（如Unicode字符）也可能对安全性和数据完整性产生重大影响。在亚马逊云科技（AWS），我们持续评估并应对AI系统各个方面的新兴威胁。在这篇博文中，我们将探讨Unicode标签块（一个特定的字符范围，从U+E0000到U+E007F），以及它们如何被用于针对AI系统的攻击。这些字符最初设计为文本中指示语言的不可见标记，现在已成为提示注入尝试的潜在载体。&lt;/p&gt;</description>
    </item>
    <item>
      <title>防御LLM应用中的Unicode字符走私攻击</title>
      <link>https://blog.qife122.com/p/%E9%98%B2%E5%BE%A1llm%E5%BA%94%E7%94%A8%E4%B8%AD%E7%9A%84unicode%E5%AD%97%E7%AC%A6%E8%B5%B0%E7%A7%81%E6%94%BB%E5%87%BB/</link>
      <pubDate>Thu, 02 Oct 2025 06:32:01 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E9%98%B2%E5%BE%A1llm%E5%BA%94%E7%94%A8%E4%B8%AD%E7%9A%84unicode%E5%AD%97%E7%AC%A6%E8%B5%B0%E7%A7%81%E6%94%BB%E5%87%BB/</guid>
      <description>&lt;h1 id=&#34;防御llm应用对抗unicode字符走私--aws安全博客&#34;&gt;防御LLM应用对抗Unicode字符走私 | AWS安全博客&lt;/h1&gt;&#xA;&lt;p&gt;在与AI应用程序交互时，即使是看似无害的元素——比如Unicode字符——也可能对安全性和数据完整性产生重大影响。在亚马逊云科技（AWS），我们持续评估并应对AI系统各个方面的新兴威胁。在这篇博客文章中，我们将探讨Unicode标签块，这是一个特定的字符范围（从U+E0000到U+E007F），以及它们如何被用于针对AI系统的攻击。这些字符最初设计为文本中指示语言的不可见标记，现在已成为提示注入尝试的潜在攻击向量。&lt;/p&gt;</description>
    </item>
    <item>
      <title>利用Unicode规范化的安全漏洞分析</title>
      <link>https://blog.qife122.com/p/%E5%88%A9%E7%94%A8unicode%E8%A7%84%E8%8C%83%E5%8C%96%E7%9A%84%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</link>
      <pubDate>Thu, 02 Oct 2025 01:00:06 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%88%A9%E7%94%A8unicode%E8%A7%84%E8%8C%83%E5%8C%96%E7%9A%84%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;利用unicode规范化的安全漏洞分析&#34;&gt;利用Unicode规范化的安全漏洞分析&lt;/h1&gt;&#xA;&lt;h2 id=&#34;背景介绍&#34;&gt;背景介绍&lt;/h2&gt;&#xA;&lt;p&gt;Unicode规范化是处理文本数据时的重要过程，但在Web安全领域，这一特性可能被恶意攻击者利用。本文探讨了Unicode规范化过程中存在的安全风险，以及攻击者如何利用这些风险绕过安全防护机制。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Windows 11 Emoji 16.0技术撤回事件的深度解析</title>
      <link>https://blog.qife122.com/p/windows-11-emoji-16.0%E6%8A%80%E6%9C%AF%E6%92%A4%E5%9B%9E%E4%BA%8B%E4%BB%B6%E7%9A%84%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Tue, 30 Sep 2025 21:37:46 +0800</pubDate>
      <guid>https://blog.qife122.com/p/windows-11-emoji-16.0%E6%8A%80%E6%9C%AF%E6%92%A4%E5%9B%9E%E4%BA%8B%E4%BB%B6%E7%9A%84%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;为什么微软从windows-11中撤回了这项新功能&#34;&gt;为什么微软从Windows 11中撤回了这项新功能？&lt;/h1&gt;&#xA;&lt;p&gt;消失于测试版本却未作解释的Emoji 16，为我们提供了观察微软内部运作的良好视角，并显示出Windows的演进过程远比表面看起来更加复杂。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
