# 分类：ai-security

> 该分类下的文章按时间倒序排列，便于按主题继续深挖。

## 页面摘要
- 路径: /categories/ai-security/page/5/
- 当前页: 5 / 11
- 文章总数: 868
- 当前页文章数: 80

## 快速导航
- [首页](/)
- [分类索引](/categories/)
- [归档索引](/archive/)

## 本页文章
### [逆向 Chainalysis Monero 去匿名化启发式：环签名聚类与防御参数](/posts/2025/11/29/chainalysis-monero-deanonymization-heuristics-ring-analysis/)
- 日期: 2025-11-29T23:48:59+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 基于环签名分析、金额时间模式，逆向 Chainalysis Monero 交易聚类技术，提供 mix-in 随机化等工程防御清单。

### [Monero 隐身地址：基于临时公钥 DH 共享秘密的一次性支付地址](/posts/2025/11/29/monero-stealth-addresses-via-dh-shared-secret-from-ephemeral-pubkey/)
- 日期: 2025-11-29T18:33:42+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: Monero 隐身地址利用发送方临时公钥与接收方查看公钥的 DH 共享秘密，派生唯一一次性地址，确保接收者可扫描链上输出而外部无法链接身份。

### [Monero 隐身地址：基于临时公钥 DH 共享秘密的一次性支付地址](/posts/2025/11/29/monero-stealth-addresses-via-dh-shared-secret/)
- 日期: 2025-11-29T18:33:04+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 详解 Monero 隐身地址，利用 Diffie-Hellman 共享秘密从临时公钥派生一次性地址，实现接收者扫描无链上链接性。

### [Cursor AI 机器ID重置：绕过试用限制的脚本配置与风险规避](/posts/2025/11/29/cursor-ai-trial-bypass-via-machine-id-reset/)
- 日期: 2025-11-29T11:18:40+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 剖析Cursor AI试用机ID机制，提供Python脚本重置路径、浏览器自动化参数及多平台部署清单，实现Pro功能无限试用。

### [AltSendme：临时码驱动的 QUIC P2P 文件传输工程实践](/posts/2025/11/29/alt-sendme-secure-p2p-file-transfer/)
- 日期: 2025-11-29T08:49:00+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 解析 AltSendme 的核心工程参数：临时码生成/过期机制、QUIC NAT 穿透阈值、TLS1.3 E2EE 密钥交换与断点续传清单，实现无云端隐私传输。

### [E2EE聊天客户端感知哈希工程：CSAM检测与误报最小化](/posts/2025/11/28/e2ee-chat-client-phash-csam-detection-fp-minimization/)
- 日期: 2025-11-28T22:09:10+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 端到端加密聊天中客户端pHash实现：哈希计算流程、盲化匹配协议、阈值参数与误报缓解清单，确保隐私无钥访问。

### [IR LED+光电二极管硬件检测智能眼镜摄像头：实时隐私警报工程实践](/posts/2025/11/28/IR-LED-Photodiode-Hardware-for-Detecting-Smart-Glasses-Cameras/)
- 日期: 2025-11-28T20:33:45+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 基于开源banrays原型，给出IR LED电路设计、低功耗参数与嵌入式警报部署要点。

### [NISQ模拟器上Shor算法周期查找QFT电路实现：量化2048位RSA破解的量子比特与T门需求](/posts/2025/11/28/shors-period-finding-qft-circuit-nisq-simulator-rsa-2048-qubit-gate-needs/)
- 日期: 2025-11-28T19:03:45+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 用Qiskit在NISQ模拟器实现Shor周期查找QFT电路，分解小半素数，并给出破解2048位RSA的工程参数：数千逻辑比特、百万物理比特与T门清单。

### [Ray-BANNED：用IR LED眼镜检测智能眼镜隐藏摄像头](/posts/2025/11/28/ray-banned-ir-camera-detection-glasses/)
- 日期: 2025-11-28T15:48:25+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 利用IR LED发射红外光结合光电二极管接收反射信号，检测智能眼镜如Ray-Ban Meta的隐藏摄像头，提供隐私保护硬件参数与工程化实现。

### [ray-banned：用IR LED阵列检测智能眼镜摄像头隐私警报工程](/posts/2025/11/28/ray-banned-ir-detection-smart-glasses-cameras/)
- 日期: 2025-11-28T15:18:42+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 基于ray-banned开源项目，介绍IR LED阵列与光电二极管检测Ray-Ban Meta智能眼镜摄像头的硬件实现，包括电路参数、阈值调优与实时警报部署要点。

### [ML-KEM实现神话剖析：掩码开销、侧信道泄漏与高效工程实践](/posts/2025/11/28/ml-kem-implementation-myths-busted/)
- 日期: 2025-11-28T14:03:50+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 剖析ML-KEM masking开销神话、侧信道泄漏风险、IND-CCA误解，提供电路软件防护参数清单与优化策略，确保后量子部署安全。

### [Python 脚本重置 Cursor AI 机器 ID：绕过试用限制解锁 Pro Token](/posts/2025/11/28/python-script-reset-cursor-ai-machine-id-bypass-trial-limits/)
- 日期: 2025-11-28T10:48:59+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 基于本地配置文件修改，实现 Cursor AI 机器 ID 重置脚本，跨平台绕过试用账户限制与 token 上限，提供参数配置与安全回滚策略。

### [GitLab监控揭 NPM拼写欺骗后门攻击：针对CI/CD的防护参数与清单](/posts/2025/11/28/gitlab-detects-npm-typosquatting-postinstall-attacks-on-ci-cd/)
- 日期: 2025-11-28T07:48:55+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: GitLab安全团队通过监控发现NPM中广泛typosquatting恶意包，利用postinstall脚本针对CI/CD管道窃取凭证，提供检测阈值、锁定策略与回滚清单。

### [检测 NPM 错别字劫持攻击：Scoped 包 postinstall 脚本注入与 CI/CD 零日响应](/posts/2025/11/28/detecting-npm-typosquatting-postinstall-attacks-ci-cd-zero-day-response/)
- 日期: 2025-11-28T06:49:32+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 基于 GitLab 发现的 Shai-Hulud v2，剖析 NPM typosquatting 注入恶意 postinstall 脚本的风险，提供 CI/CD 检测清单与零日响应参数。

### [GPL 传播到 AI 模型的理论现状：训练嵌入、蒸馏风险与 v2/v3 合规](/posts/2025/11/28/current-state-of-gpl-propagation-to-ai-models-theory/)
- 日期: 2025-11-28T03:04:29+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 剖析 GPL copyleft 在 AI 模型训练与蒸馏中的传播理论，评估嵌入机制风险，并给出 v2/v3 条款下衍生模型合规清单。

### [Mixpanel 供应链泄露后零信任恢复：自动化凭证轮换、不可变日志管道与依赖锁定](/posts/2025/11/28/mixpanel-supply-chain-breach-zero-trust-recovery/)
- 日期: 2025-11-28T02:04:11+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: SaaS 泄露后零信任恢复实践：凭证 24h 自动化轮换、日志不可变管道构建、供应链依赖 pinning 参数与监控要点。

### [工程化GPL许可证在AI模型训练/蒸馏链路中的传播检测：token注入追踪、合规模型过滤与自动化审计管道](/posts/2025/11/27/engineering-gpl-propagation-detection-ai-model-pipelines/)
- 日期: 2025-11-27T21:49:25+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 面向AI模型训练与蒸馏链路，给出GPL许可证传播检测的token注入追踪、合规模型过滤及自动化审计管道的具体工程参数与监控要点。

### [将MISP威胁情报Feed集成到Technitium DNS实现动态阻塞列表](/posts/2025/11/27/integrate-misp-feeds-technitium-dns-dynamic-blocklisting/)
- 日期: 2025-11-27T16:33:10+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 通过脚本同步MISP IOC到Technitium阻塞列表，实现feed同步、IOC匹配、递归查询处理及反规避过滤的工程化参数与监控要点。

### [供应链泄露后零信任恢复：凭证轮换管道、端点隔离与异常检测日志](/posts/2025/11/27/zero-trust-recovery-post-mixpanel-supply-chain-breach/)
- 日期: 2025-11-27T15:49:12+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: Mixpanel事件后，针对分析平台实现零信任恢复，包括凭证轮换管道、端点隔离、异常告警和取证日志的工程参数与监控清单。

### [使用 safe-npm 实现 90 天成熟度过滤：防范 npm 供应链攻击](/posts/2025/11/27/safe-npm-90-day-maturity-filter/)
- 日期: 2025-11-27T14:06:59+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 客户端 npm 包装器，通过 90 天成熟度阈值阻塞新包安装，结合参数调优与 CI 集成，提供供应链安全落地方案。

### [Cursor AI 机器ID重置绕过试用限制](/posts/2025/11/27/cursor-ai-machineid-reset-trial-bypass/)
- 日期: 2025-11-27T11:02:52+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 逆向 Cursor AI MachineID 持久化机制，提供 Python 脚本重置本地状态，绕过 Pro 试用账户限制的技术参数与操作清单。

### [EU Chat Control 强制客户端感知哈希 CSAM 扫描：NCMEC 更新与隐私权衡](/posts/2025/11/27/eu-chat-control-client-side-csam-scanning-perceptual-hashing/)
- 日期: 2025-11-27T07:04:17+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: EU 提案要求 E2EE 应用实现客户端侧感知哈希/ML CSAM 检测，详解 NCMEC 哈希更新、假阳性控制及 SMPC 隐私参数。

### [safe-npm：90天包龄过滤防npm供应链攻击](/posts/2025/11/27/safe-npm-90-day-package-filter/)
- 日期: 2025-11-27T05:17:55+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: Node.js项目安全安装npm包，强制最小90天发布年龄，配置阈值、忽略列表与严格模式，抵御突发恶意版本发布。

### [runc 容器逃逸缓解：rootless 模式、seccomp 与 AppArmor/SELinux 加固](/posts/2025/11/26/runc-container-escape-mitigations-rootless-seccomp-apparmor-selinux/)
- 日期: 2025-11-26T23:17:38+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 剖析 runc 通过 mounts/cgroups/capabilities 的逃逸原语，提供 Docker/K8s rootless 配置、seccomp profile 与 LSM 栈参数，实现多层防护。

### [Antigravity 间接提示注入数据外泄：运行时检测与防护栏工程化](/posts/2025/11/26/runtime-detection-guardrails-indirect-prompt-injection-antigravity/)
- 日期: 2025-11-26T17:33:12+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 针对 Google Antigravity 通过泄露文档的间接提示注入攻击，提供运行时检测策略、防护参数与监控清单，确保代理安全执行浏览器任务。

### [工程化生产安全流水线：威胁建模到合规审计](/posts/2025/11/26/practical-security-in-production-pipelines/)
- 日期: 2025-11-26T16:18:12+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 基于ACM Queue生产安全指南，构建威胁建模、安全SDLC、访问控制、监控、事件响应与合规审计的工程化流水线，提供可落地参数与监控清单。

### [Python 脚本重置 Cursor AI MachineID 绕过 Pro 试用限制](/posts/2025/11/26/reset-cursor-ai-machineid-bypass-trial-limits-python-script/)
- 日期: 2025-11-26T08:08:21+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 通过 cursor-free-vip Python 脚本自动化重置 MachineID，绕过 Cursor AI 设备试用限制，提供跨平台路径参数、Timing 配置与风险回滚策略。

### [构建客户端检测器与浏览器扩展：审计并阻断 ZoomInfo 等销售平台的预同意生物识别追踪](/posts/2025/11/26/client-side-zoominfo-fingerprinting-blocker-browser-extension/)
- 日期: 2025-11-26T07:04:16+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 提供客户端 JavaScript 检测器和浏览器扩展开发指南，用于识别并阻断销售平台如 ZoomInfo 的无同意指纹追踪，实现隐私审计与防护。

### [Hacktron AI 大规模代理审计 JDBC 驱动：模糊测试管道发现价值 85k 赏金漏洞](/posts/2025/11/26/hacktron-ai-scale-agents-jdbc-auditing-fuzzing-85k-bounty/)
- 日期: 2025-11-26T06:03:46+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 基于 Hacktron AI 扩展代理，对 1000+ JDBC 驱动进行静态分析与模糊测试，分享自动化管道参数、阈值监控与工程落地清单，实现高价值漏洞高效发现。

### [PromptArmor 防护 Google Antigravity 数据外泄：统计异常检测与沙箱零假阳性实现](/posts/2025/11/26/promptarmor-antigravity-exfiltration-guardrails/)
- 日期: 2025-11-26T05:33:38+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 构建运行时提示防护，检测 Antigravity 数据外泄，利用统计异常与沙箱隔离实现零假阳性防护的关键参数与监控要点。

### [构建运行时提示防护：阻挡 Antigravity 式数据外泄攻击](/posts/2025/11/26/build-runtime-prompt-guards-antigravity-data-exfiltration/)
- 日期: 2025-11-26T02:48:33+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 针对 Google Antigravity 等代理平台的数据外泄风险，提供运行时提示防护机制的设计与参数配置，实现实时检测与阻挡对抗性提示注入。

### [BLAKE3 与 SHA-3 对决：2030+ 高吞吐哈希管道的性能、安全与量子抵抗基准](/posts/2025/11/26/blake3-vs-sha-3-throughput-security-quantum-pipelines/)
- 日期: 2025-11-26T01:04:29+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 针对高负载哈希管道，对比 BLAKE3 和 SHA-3 的吞吐量、安全裕度及量子抵抗，提供工程化阈值、并行参数与监控清单。

### [NPM Shai-Hulud 感染运行时检测管道：Postman/Zapier 等 300+ 包的供应链扫描与阻断](/posts/2025/11/25/npm-shai-hulud-infection-runtime-detection-pipelines/)
- 日期: 2025-11-25T10:49:07+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 针对 Shai-Hulud 蠕虫感染 300+ NPM 包的运行时检测管道，涵盖签名验证、安装阻断与行为监控，提供工程化参数与清单。

### [使用 Seccomp 沙箱容器化 NPM 安装：防御 Shai-Hulud postinstall 凭证窃取](/posts/2025/11/25/seccomp-filtered-containerized-npm-installs-to-sandbox-postinstall-hooks-against-shai-hulud/)
- 日期: 2025-11-25T09:05:12+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 针对 Shai-Hulud 蠕虫 postinstall 钩子凭证扫描与 GitHub Actions 外泄，提供 seccomp 过滤容器化 NPM install 的工程参数、syscall 白名单与 CI/CD 集成清单。

### [Cursor AI MachineID 重置绕过试用限制：自动化脚本与配置参数](/posts/2025/11/25/cursor-ai-machineid-reset-bypass-trial-limits/)
- 日期: 2025-11-25T08:10:05+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 通过自动化重置 Cursor AI 的 MachineID 和相关配置，绕过试用限制，实现无限 Pro 功能如高 token 使用量。提供详细路径、超时参数与运行清单。

### [Android TV 机顶盒僵尸网络 C2 检测流水线工程化](/posts/2025/11/25/android-tv-botnet-detection-pipelines/)
- 日期: 2025-11-25T06:10:03+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 针对 Android TV 盒子僵尸网络，提供固件签名匹配、交通异常检测、供应链漏洞扫描和厂商黑名单的工程化检测管道参数与实现要点。

### [GrapheneOS服务器从法国迁移：隐私基础设施工程指南](/posts/2025/11/25/grapheneos-privacy-server-migration-france/)
- 日期: 2025-11-25T03:53:54+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 分析GrapheneOS服务器迁移工程，详述选型、加固参数与合规模块，提供落地清单。

### [Shai-Hulud蠕虫NPM攻陷：Postman/Zapier/PostHog依赖的运行时防护工程化](/posts/2025/11/25/shai-hulud-npm-sha1-collision-postman-zapier-posthog-supply-chain-defense/)
- 日期: 2025-11-25T01:36:04+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 剖析Shai-Hulud自复制蠕虫风险，针对Postman/Zapier/PostHog等工具NPM依赖，提供运行时扫描、签名验证与隔离fallback的具体参数清单。

### [NSA 在 IETF 中的协议回避战术：构建抗监视协议的工程实践](/posts/2025/11/25/nsa-ietf-protocol-dodging-tactics/)
- 日期: 2025-11-25T01:19:26+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 剖析 NSA 在 IETF 标准辩论中的回避策略，提供设计弹性协议的可落地参数、阈值与监控清单。

### [GrapheneOS 防后门：强化内核沙箱、验证启动链与硬件证明](/posts/2025/11/25/grapheneos-backdoor-resistance-hardened-kernel-sandboxing-verified-boot-hardware-attestation/)
- 日期: 2025-11-25T01:04:55+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: GrapheneOS 通过强化内核沙箱化、完整验证启动链和硬件证明机制，抵抗政府强制后门入侵，同时保持安全模型完整性。详述工程参数与监控要点。

### [NSA在IETF协议设计中的规避策略剖析与工程防护实践](/posts/2025/11/24/nsa-ietf-protocol-dodging-strategies/)
- 日期: 2025-11-24T20:50:02+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 剖析NSA在IETF第3部分中规避核心安全议题的修辞策略，提供协议设计工程的防护强化清单与参数阈值。

### [用 Unicode 零宽字符洪泛过载 LLM 分词器与注意力层：绕过输入清洗的推理破坏工程](/posts/2025/11/24/unicode-floods-overload-llm-tokenizers-attention-bypass-sanitizers/)
- 日期: 2025-11-24T20:33:33+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: Gibberifier 等工具利用零宽 Unicode 字符制造 token 爆炸，绕过 sanitizers 导致 LLM 推理中断，提供生产防御参数与监控清单。

### [HelixGuard 运行时检测与阻挡超 300 个 Shai-Hulud 感染 NPM 包：JS 供应链防护参数](/posts/2025/11/24/runtime-detection-blocking-infected-npm-via-helixguard-shai-hulud/)
- 日期: 2025-11-24T19:04:37+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 剖析 Shai-Hulud NPM 蠕虫感染链路，HelixGuard 运行时阻挡策略与 JS 项目供应链安全参数配置。

### [Gibberifier：用数千隐形Unicode字符扰乱LLM tokenizer的prompt injection工程与防御](/posts/2025/11/24/gibberifier-unicode-prompt-injection-disrupting-llm-tokenizers-and-attention-mechanisms/)
- 日期: 2025-11-24T18:23:00+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 剖析Gibberifier工具注入数千隐形Unicode标签字符扰乱LLM分词器与注意力机制的攻击机制，提供生成参数、攻击示例及落地防御清单。

### [蓝队离线优先 AI 工作站：本地 LLM 用于威胁狩猎与事件响应](/posts/2025/11/24/offline-first-ai-blue-team-workstation/)
- 日期: 2025-11-24T16:03:15+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 构建离线优先的蓝队 AI 工作站，提供本地 LLM 推理用于威胁狩猎、日志解析、playbook 自动化和事件响应，包括硬件配置、软件栈与操作参数。

### [根 DNSSEC KSK 轮换的高安全气隙仪式：智能卡、防篡改封条与多方加密官协议](/posts/2025/11/24/root-dnssec-ksk-ceremony-security/)
- 日期: 2025-11-24T11:19:12+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 剖析根区密钥签名密钥（KSK）仪式的高安全设计，包括气隙环境、智能卡阈值解锁、防篡改封条及多方协作协议，提供工程化参数与监控要点。

### [macOS Secure Enclave 存储 SSH 密钥：硬件防提取实战指南](/posts/2025/11/24/macos-secure-enclave-ssh-keys-storage/)
- 日期: 2025-11-24T02:18:58+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 用 Secretive 将 SSH 密钥存入 Secure Enclave，实现硬件级防提取。详解安装、生成、集成及迁移参数。

### [浏览器指纹对抗：每会话随机噪声种子与硬件信号融合](/posts/2025/11/23/per-session-noise-seeds-browser-fingerprinting-hardware-blending/)
- 日期: 2025-11-23T18:04:19+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 每会话生成随机噪声种子，融合硬件渲染信号，对抗Canvas/WebGL/音频/字体指纹追踪，实现跨会话断链同时保持视觉保真。

### [IACR选举阈值解密失败剖析：工程实践与鲁棒性优化](/posts/2025/11/23/iacr-election-threshold-decryption-failure/)
- 日期: 2025-11-23T14:35:23+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 剖析IACR选举阈值解密失败根因，提供密钥分发、聚合恢复参数与监控清单，提升分布式安全协议鲁棒性。

### [泰坦号潜水器相机图像取证解密：损坏设备下的加密恢复实践](/posts/2025/11/23/titan-submersible-camera-forensic-decryption/)
- 日期: 2025-11-23T10:17:47+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 泰坦号残骸中相机SD卡的forensic解密流程，包括硬件密钥提取、压缩伪影修复与元数据恢复，提供极端损坏场景下的工程参数与工具清单。

### [浏览器指纹核心向量剖析：Canvas渲染、WebGL着色器、音频振荡器与字体枚举](/posts/2025/11/23/browser-fingerprinting-canvas-webgl-audio-fonts-analysis/)
- 日期: 2025-11-23T08:08:21+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 剖析浏览器指纹四大核心向量：Canvas渲染差异、WebGL GPU暴露、音频处理特征及字体列表独特组合，揭示隐私风险与规避工程挑战。

### [macOS 启动链安全剖析：从 EFI 固件到 XNU 内核的信任链与防护边界](/posts/2025/11/23/dissecting-macos-boot-chain-security-efi-firmware-to-xnu-kernel-trust-chain/)
- 日期: 2025-11-23T07:33:19+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 剖析 macOS 启动序列，从 EFI 固件经由 iBoot 至 XNU 内核的安全边界、信任链构建与缓解实现，提供工程化参数与监控清单。

### [Windows ARM64 指针认证拆解：LDPK/DPK 密钥管理、PAC 签名验证与真实应用缓解](/posts/2025/11/23/windows-arm64-pointer-authentication-internals-ldpk-dpk-pac-ops-mitigations/)
- 日期: 2025-11-23T07:18:36+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 剖析 Windows ARM64 中的指针认证机制，聚焦 LDPK/DPK 密钥管理、PAC 签名/验证操作，以及针对碰撞和预言机攻击的工程化缓解参数与监控清单。

### [使用 Canvas/WebGL/音频/字体/硬件传感器构建鲁棒浏览器指纹](/posts/2025/11/23/robust-browser-fingerprinting-with-canvas-webgl-audio-fonts-and-hardware-sensors/)
- 日期: 2025-11-23T01:33:03+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 工程化浏览器指纹生成，结合 Canvas/WebGL 渲染差异、音频振荡、字体枚举及硬件信号，产出抗 VPN/UA 随机化的稳定唯一 ID，提供具体参数与代码清单。

### [Cursor AI 机器ID重置绕过试用限制：Python自动化脚本实战](/posts/2025/11/23/cursor-ai-machineid-reset-bypass-trial/)
- 日期: 2025-11-23T00:35:28+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 剖析 cursor-free-vip 工具原理，提供跨平台一键部署、config.ini 参数调优清单，以及安全回滚策略，实现 Cursor Pro 无限试用。

### [剖析 libpng 1.6.51 修复的四个 buffer overflow 漏洞：边界检查与 fuzz 补丁实现](/posts/2025/11/22/analyzing-libpng-1-6-51-four-buffer-overflow-fixes/)
- 日期: 2025-11-22T19:48:45+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: libpng 1.6.51 通过 fuzzing 发现并修复四个 buffer overflow，聚焦 PNG chunk 解析和图像处理边界。剖析触发机制、补丁参数与工程安全清单。

### [Cursor AI 机器 ID 重置绕过 Pro 试用限制的 Python 自动化](/posts/2025/11/21/cursor-ai-machine-id-reset-pro-bypass/)
- 日期: 2025-11-21T23:03:23+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 通过自动化脚本重置 Cursor AI 机器 ID、处理验证码与配置路径，实现无限 Pro 功能访问的工程参数、清单与风险监控。

### [iHeartRadio 前端源代码泄露安全审计：认证绕过与防护参数](/posts/2025/11/21/iheart-radio-leak-security-audit/)
- 日期: 2025-11-21T22:09:02+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 针对iHeartRadio泄露的JS代码，剖析认证绕过、暴露API及CORS误配等漏洞模式，提供token存储优化、监控阈值等工程化防护清单。

### [DuckDB 多租户加密：PBKDF2 密钥层次与 HSM 卸载轮换实践](/posts/2025/11/21/duckdb-multi-tenant-encryption-pbkdf2-key-hierarchy-hsm-rotation/)
- 日期: 2025-11-21T20:19:01+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 多租户 DuckDB 数据静态加密方案：基于 PBKDF2 的密钥派生层次、自动化轮换机制与 HSM 卸载，附性能安全权衡参数与落地清单。

### [BIOS 工程化禁用 CPU 集成 HEVC 解码器：专利规避与安全参数](/posts/2025/11/21/bios-disable-cpu-integrated-hevc-decoder/)
- 日期: 2025-11-21T19:33:12+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: HP/Dell 通过固件更新选择性禁用 Intel CPU HEVC 硬件解码，避免专利费上涨，同时保留 H.264/AV1 支持。详述实现参数、监控阈值与回滚策略。

### [Go 密码学现状报告：恒定时间原语审计、侧信道防护与 PQC-TLS 迁移路线](/posts/2025/11/21/go-crypto-state-of-union-2025-constant-time-audits-side-channel-pqc-tls-roadmap/)
- 日期: 2025-11-21T13:32:41+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 基于 Trail of Bits 审计结果，剖析 Go 核心密码学原语的恒定时间强化、侧信道风险阈值，以及生产 Go 应用 PQC-TLS 混合迁移的工程参数与监控清单。

### [Go 加密原语常时审计与后量子 TLS 迁移](/posts/2025/11/21/go-crypto-constant-time-pqc-audit/)
- 日期: 2025-11-21T13:03:39+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 基于 Trail of Bits 审计，剖析 Go crypto 常时实现、侧信道防护及混合 PQC TLS 升级，提供验证阈值、监控清单与回滚策略。

### [Go加密2025现状：常量时间审计与PQC混合TLS零停机部署](/posts/2025/11/21/go-crypto-2025-constant-time-audit-hybrid-pqc-tls/)
- 日期: 2025-11-21T12:18:47+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 基于Filippo Valsorda的Go加密SOTU，详解Trail of Bits对原语常量时间操作的审计、侧信道抗性基准测试，以及Kyber+X25519混合TLS的零停机部署参数与监控清单。

### [Go TLS 中使用 Kyber 实现混合后量子密钥交换：前向保密与兼容迁移](/posts/2025/11/21/hybrid-post-quantum-key-exchanges-go-tls-kyber/)
- 日期: 2025-11-21T09:17:15+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 在 Go TLS 中集成 Kyber 后量子算法，实现传统 ECDH 与 PQ KEM 的混合密钥交换，提供量子安全前向保密，同时确保与现有系统的兼容性。

### [go-crypto-constant-time-implementations-audit-findings-quantum-resistant-tls-upgrades](/posts/2025/11/21/go-crypto-constant-time-implementations-audit-findings-quantum-resistant-tls-upgrades/)
- 日期: 2025-11-21T08:16:43+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 评估 Go 加密原语的常量时间实现，总结 2025 年审计发现，并概述量子抗性算法如 ML-KEM 在 TLS 中的集成与参数配置。

### [针对GPT-4与Llama的模型特定对抗诗歌越狱：优化韵律与隐喻结构提升单轮成功率](/posts/2025/11/21/model-specific-adversarial-poetry-jailbreaks-gpt4-llama/)
- 日期: 2025-11-21T07:46:39+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 通过细化对抗诗歌提示，实现针对GPT-4和Llama的模型特定越狱，优化韵律和隐喻等语义结构，将单轮成功率提升至80%以上，超越通用方法。

### [Go Crypto 库 2025 审计与后量子算法集成：TLS 安全演进](/posts/2025/11/21/audit-integrate-quantum-resistant-go-crypto-tls-2025/)
- 日期: 2025-11-21T06:46:52+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 剖析 Go 1.24 中后量子密码学集成与 2025 审计结果，提供 TLS 混合密钥交换的工程参数与迁移策略。

### [审计 Go 加密原语：恒定时间操作、量子抗性与 TLS 集成](/posts/2025/11/21/audit-go-crypto-primitives-constant-time-quantum-tls-integration/)
- 日期: 2025-11-21T05:31:44+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 本文概述 Go 加密库的安全审计结果，聚焦恒定时间实现、后量子算法集成及 TLS 安全栈构建，提供生产级参数和侧信道防护清单。

### [Go 加密库演进：审计后常量时间操作、量子准备与 TLS 集成](/posts/2025/11/21/go-crypto-library-evolutions-post-audits/)
- 日期: 2025-11-21T04:07:25+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 审视 Go 加密库在安全审计后的演进，聚焦常量时间操作防侧信道攻击、量子安全准备以及 TLS 集成，用于构建可靠的生产级安全栈。

### [工程化 Go 加密库：审计原语以抵抗侧信道攻击及与 TLS 集成](/posts/2025/11/21/engineering-go-crypto-auditing-primitives-for-side-channel-resistance-and-tls-integration/)
- 日期: 2025-11-21T02:01:53+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 通过 Trail of Bits 审计，探讨 Go crypto 库原语的侧信道抵抗、常量时间操作，并给出与 TLS 集成的工程参数与监控清单。

### [使用 Tangent 和 PostgreSQL 工程化实时安全数据管道](/posts/2025/11/21/engineering-real-time-security-data-pipelines-with-tangent-and-postgresql/)
- 日期: 2025-11-21T01:46:59+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 面向实时安全数据处理，给出 Tangent 框架的摄取、处理、存储和警报管道工程化参数与模块集成要点。

### [模型特定对抗性诗歌越狱适应工程](/posts/2025/11/20/model-specific-adversarial-poetry-jailbreak-adaptations/)
- 日期: 2025-11-20T21:46:51+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 针对GPT与Llama系列的分词差异，工程化对抗性诗歌提示适应，提升单轮越狱的可转移性和绕过效率。

### [工程化对抗性诗歌实现通用单轮越狱](/posts/2025/11/20/engineering-adversarial-poetry-for-universal-single-turn-jailbreaks/)
- 日期: 2025-11-20T21:02:11+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 通过节奏结构和语义混淆，设计对抗性诗歌提示以绕过LLM安全对齐，实现高效单轮越狱工程化。

### [WhatsApp P2P 邻居发现中的加密伪造缓解：基于临时密钥的互信认证与挑战响应协议](/posts/2025/11/20/whatsapp-p2p-discovery-cryptographic-spoofing-mitigation/)
- 日期: 2025-11-20T19:47:14+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 针对 WhatsApp P2P 邻居发现的伪造漏洞，本文探讨使用临时密钥实现的互信认证和挑战响应协议，以确保安全设备配对。提供工程化参数、实现清单和监控要点，避免 IP 暴露和中间人攻击。

### [WhatsApp P2P 邻居发现漏洞分析](/posts/2025/11/20/whatsapp-p2p-neighbor-discovery-vulnerability/)
- 日期: 2025-11-20T12:16:53+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 分析 WhatsApp P2P 联系人发现中的欺骗攻击，通过未认证服务器查询实现未经授权的用户数据库建设和配置文件数据采集。

### [Matrix SDK 中强制设备验证的实现：跨签名与表情符号密钥确认](/posts/2025/11/20/implementing-mandatory-device-verification-in-matrix-sdks-with-cross-signing-and-emoji-key-confirmation/)
- 日期: 2025-11-20T10:46:52+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 探讨在 Matrix SDK 中实现强制设备验证，使用跨签名机制和表情符号密钥比较，确保多设备会话安全并缓解 MITM 攻击风险，提供工程化参数和监控要点。

### [WhatsApp P2P 邻居发现中的加密检查与反欺骗措施工程实践](/posts/2025/11/20/engineering-robust-cryptographic-checks-and-anti-spoofing-in-whatsapps-p2p-neighbor-discovery/)
- 日期: 2025-11-20T06:01:55+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 针对 WhatsApp P2P 邻居发现漏洞，提供加密验证和反伪造联系人的工程化实现，包括参数配置和安全监控。

### [Mojo-V 与 RISC-V 编译器集成：秘密计算硬件卸载实践](/posts/2025/11/20/mojo-v-risc-v-toolchain-integration-for-secret-computations/)
- 日期: 2025-11-20T00:31:36+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 介绍 Mojo-V 在 RISC-V 上的工具链集成，实现秘密计算的 enclave 卸载与多方协议支持的关键参数与步骤。

### [Mojo-V 围栏运行时中的系统调用中介与安全分页机制](/posts/2025/11/19/syscall-mediation-and-secure-paging-in-mojo-v/)
- 日期: 2025-11-19T22:46:59+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 在 Mojo-V 的 RISC-V 围栏运行时中，实现系统调用中介和安全分页，以处理机密系统调用，确保数据隔离和访问控制。

### [在 Mojo-V 中实现 RISC-V 硬件 Enclave 运行时：安全上下文切换、证明协议与密封内存操作](/posts/2025/11/19/implementing-risc-v-enclave-runtime-in-mojo-v/)
- 日期: 2025-11-19T17:31:49+08:00
- 分类: [ai-security](/categories/ai-security/)
- 摘要: 探讨 Mojo-V 如何通过 RISC-V 扩展实现硬件 enclave 运行时，支持安全上下文切换、attestation 和密封内存，用于保密计算。提供工程参数和监控要点。
