普通视图

发现新文章,点击刷新页面。
昨天以前首页

Google 積極補位 Gemini AI 全面進駐五角大廈!300 萬軍方與文職人員可自建 AI 代理

作者 Sanji Feng
2026年3月11日 14:34
Google 積極補位 Gemini AI 全面進駐五角大廈!300 萬軍方與文職人員可自建 AI 代理
Google 積極補位 Gemini AI 全面進駐五角大廈!300 萬軍方與文職人員可自建 AI 代理
Bill Clark

就在 Anthropic 與五角大樓矛盾升級之際,Google 抓緊緊會進一步擴大了與美國國防部的 AI 合作。根據彭博最新消息,Google 的 Gemini AI 代理將會提供給五角大廈超過 300 萬名軍方及文職人員使用,協助自動化日常行政與工作流程,初期先部署於非機密網路。

這次更新的核心是 Google 在國防部 GenAI.mil 平台上推出名為「代理設計」的新功能,透過這個 no-code/low-code 工具,用戶即使不會寫程式,也可以用自然語言建立自己的 AI 代理,處理重複性、多步驟的行政工作。

不只聊天,而是幫你做事

Google 今次並不只是把 Gemini 當成聊天機械人交給軍方使用,而是進一步推向 AI 代理模式。這些代理可以代用家執行具體任務,例如撰寫會議前資料、整理會議重點、生成行動項目、建立預算,甚至把大型專案拆解成逐步執行清單。

根據報道,系統初期會先提供 8 個預設代理,方便國防部人員直接上手。但更重要的是,部門內部也可以按自身需求建立客製化代理。也就是說,Google 賣的並不是單一 AI 功能,而是一套可在軍方行政體系內複製與擴展的 AI 工作流工具。

先進駐非機密網絡,之後可能擴展到機密系統

目前這批 Gemini AI 代理只會先部署在非機密網路,但美國國防部官員 Emil Michael 已明言,Google 與國防部正商討把相關能力進一步帶到機密與最高機密系統之中。

這個訊號相當關鍵,因為它代表 Gemini 雖然目前只是協助處理一般事務,但未來有機會逐步進入更敏感、更核心的國防資訊系統。若最終真的推進至機密層級,Google 在軍事 AI 供應鏈中的角色將變得更加重要。

使用量衝得快,培訓卻明顯落後

根據官方與媒體所披露資料,自 2025 年 12 月 GenAI.mil 上線以來,Google 的 AI 聊天工具已被 120 萬名國防部人員使用,累計產生 4,000 萬條獨立提示詞,並上傳超過 400 萬份文件。

不過系統採用速度雖然快,培訓進度卻遠遠落後。報道指出,自去年 12 月至今,只有約 2.6 萬人完成 AI 使用培訓,而未來課程目前已全部額滿,反映大量人員正湧入使用,但基本教育與風險管理未必完全跟上。​

這一點尤其值得注意,因為當 AI 代理開始不只負責回答問題,而是代替用戶執行流程,錯誤或幻覺的影響也會比一般聊天輸出更大。Emil Michael 亦承認,這類工具雖然可大幅節省中間流程時間,但最終仍需由人類審核,以避免幻覺或錯誤被放大。​

Anthropic出局後,Google 明顯補位

這次合作擴大,也出現在五角大廈與 Anthropic 爭議升級之後。Anthropic 早前因拒絕放寬其 AI 模型在美國監控及自主武器上的安全護欄,被國防部列為「供應鏈風險」,並已正式入稟法院挑戰相關決定。

在 Anthropic 幾近被踢出局後,五角大廈近周已接連把 OpenAI、xAI 與 Google 納入更深層 AI 合作體系。換言之,Google 今次擴大進駐,不只是一項產品更新,更像是國防部在軍事 AI 供應商版圖上的一次補位與重組。

Google 內部爭議其實未完

雖然 Google 正深化與國防部合作,但公司內部對軍事 AI 的反彈聲音從未完全消失。早前已有不少 Google 員工對軍事用途與監控用途表示反對,而 Google AI 核心人物 Jeff Dean 也曾對相關內部擔憂表示同情,並參與支持 Anthropic 立場的法律文件。

這令 Google 現時處於一個頗微妙的位置:一方面,公司明顯正把 Gemini 推向更深入的軍方場景;另一方面,內部對 AI 用於戰爭、監控與軍事決策的疑慮仍未真正消散。

更多內容:

緊貼最新科技資訊、網購優惠,追隨 Yahoo Tech 各大社交平台!

🎉📱 Tech Facebook:https://www.facebook.com/yahootechhk

🎉📱 Tech Instagram:https://www.instagram.com/yahootechhk/

🎉📱 Tech WhatsApp 社群:https://chat.whatsapp.com/Dg3fiiyYf3yG2mgts4Mii8

🎉📱 Tech WhatsApp 頻道:https://whatsapp.com/channel/0029Va91dmR545urVCpQwq2D

🎉📱 Tech Telegram 頻道:https://t.me/yahootechhk

This article originally appeared on Yahoo Tech at https://hk.news.yahoo.com/google-%E7%A9%8D%E6%A5%B5%E8%A3%9C%E4%BD%8D-gemini-ai-%E5%85%A8%E9%9D%A2%E9%80%B2%E9%A7%90%E4%BA%94%E8%A7%92%E5%A4%A7%E5%BB%88%EF%BC%81300-%E8%90%AC%E8%BB%8D%E6%96%B9%E8%88%87%E6%96%87%E8%81%B7%E4%BA%BA%E5%93%A1%E5%8F%AF%E8%87%AA%E5%BB%BA-ai-%E4%BB%A3%E7%90%86-063425206.html

「你個嘢壞咗啊!」爆紅龍蝦 AI 易成駭客後門? OpenClaw 真實資安風險實錄

作者 Eric Chan
2026年3月12日 15:25

俗稱「龍蝦」AI 的 OpenClaw 開源 AI 代理工具憑藉其強大的自主執行能力,包括操作瀏覽器、交易加密貨幣、管理郵件而迅速走紅。然而,隨之而來的卻是嚴重的資安危機。香港網絡安全事故協調中心 (HKCERT) 與各國資安機構已聯手發出最高級別警示。

一、 為什麼 OpenClaw 會成為駭客的「肥肉」?

OpenClaw 不僅是一個聊天機器人,它具備高權限的系統存取能力。當它被賦予操作電腦的權利時,一旦被駭,等同於將電腦密鑰直接交給駭客。

OpenClaw 核心安全漏洞實錄

CVE-2026-25253(風險極高)

攻擊者可誘導使用者點擊惡意連結或瀏覽惡意網頁,透過 Control UI 的 WebSocket 連線機制,自動從查詢字串取得 gatewayUrl 並建立連線,竊取認證權杖(Token),進而達成遠端程式碼執行(RCE)。即使 OpenClaw 綁定 localhost,此漏洞仍可被利用。
影響:受害者 API 金鑰、聊天記錄、憑證外洩,部分個案導致帳單暴增或系統被完全控制。
修補:官方於 2026.1.29 版發布修補。

CVE-2026-25253 Detail

ClawJacked(風險極高)

攻擊者誘導使用者瀏覽惡意網站,網站 JavaScript 程式碼在背景暴力破解 OpenClaw 本機 WebSocket 閘道密碼(無速率限制),數秒內登入並註冊為受信任裝置,取得永久控制權。
影響:可讀取全部聊天記錄、憑證、執行任意指令。
修補:官方於 2026.2.25 版發布修補。

ClawJacked Flaw Lets Malicious Sites Hijack Local OpenClaw AI Agents via WebSocket

ClawHub 插件投毒(風險高)

官方技能/插件商店 ClawHub 出現大量惡意技能,部分偽裝成「Solana 錢包監控」「生產力工具」等,實際植入木馬、竊取金鑰、引導下載 Atomic Stealer(Mac 惡意軟體)或執行資料外洩指令。
影響:安裝後導致信用卡被盜刷、加密資產被轉走,部分受害者損失達數百萬元。
後續:官方與 VirusTotal 合作掃描,但已安裝技能難以全面移除。

Hundreds of Malicious Skills Found in OpenClaw’s ClawHub

公開暴露實例大規模洩漏

許多使用者未設密碼或直接暴露於公網,Censys/Shodan 掃描發現超過 4 萬至 13.5 萬個實例「裸奔」。攻擊者可直接登入,竊取 API 金鑰、OAuth Token、純文字憑證,甚至取得 root 權限。

影響:中國大陸佔暴露實例約 30%,美國最多。中國工信部於 3 月發布國家級風險提示。

OpenClaw in the Wild: Mapping the Public Exposure of a Viral AI Assistant

二、 OpenClaw 五大典型受害情境

  1. 「裸奔」實例曝光:全球超過 13.5 萬個 OpenClaw 實例直接暴露在公網且無密碼防護,駭客可直接登入 root。

  2. AI 代理失控:因語法解析錯誤,AI 誤將公司的環境變數(包含私鑰)上傳至公共 GitHub。

  3. 插件式搶劫:用戶下載了「AI 投資助教」插件,結果該插件在背景執行腳本,轉走數百萬元加密資產。

  4. 社交平台綁架:駭客透過 WhatsApp 介面發送指令,操控受害者的 AI 代理髮送大量釣魚訊息。

  5. 供應鏈攻擊:ClawHub 商店中發現超過 800 個惡意技能,偽裝成生產力工具。

三、 資安專家建議:如何安全駕馭「龍蝦」AI?

為了降低風險,HKCERT 與資安專家建議遵循 「零信任」原則:

核實下載來源與安裝指引

近期已有案例顯示,偽造的 GitHub 儲存庫及搜尋結果的推薦連結,可能被用作惡意軟體的散播管道。使用者應優先透過官方網站、官方文件及官方儲存庫所提供的方式,進行下載與安裝。

盡快更新 OpenClaw 版本

建議 OpenClaw 用戶立即更新至最新版本,以修補已公開的高風險漏洞。

審慎安裝第三方「技能」腳本

OpenClaw平台內建的 VirusTotal 掃描並非萬無一失。用戶切勿因「技能」腳本的名稱、下載量或說明頁面看似正常,就輕易信任並安裝,以免被病毒或惡意程式入侵系統。

警惕代理要求執行高風險操作

若代理人工智能要求下載外部工具、貼上終端機指令、安裝驅動、輸入系統密碼或關閉安全防護等高風險操作,請務必先驗證此要求是否真實且必要,再行操作。

把 OpenClaw 視為高權限自動化平台管理

機構若評估引入 OpenClaw,應把其視為可操作本機資源及外部服務的高權限代理人工智能,而非一般聊天工具,並必需把版本管理、技能腳本審核、端點防護及持續監察納入整體管治措施。

AI Agent 智能體的「權利與責任」

在 2026 年,我們正處於從「對話 AI」轉向「行動 AI」的陣痛期。OpenClaw 的案例反映出:當軟體具備自主行動力時,其資安層級應等同於作業系統核心。 給企業的建議:

目前中國多間大型銀行及國際大型科企如 Meta已內部禁用 OpenClaw。若企業需部署,應建立 「人類確認循環 (Human-in-the-Loop)」 機制,如付款、發送外部郵件等敏感操作都必須經過人工二段確認。


更多內容:

「龍蝦」OpenClaw 爆紅!AI 代辦工作、訂餐廳太方便?中國工信部緊急警告:小心電腦被接管

NVIDIA 也要養龍蝦?傳 GTC 推開源 AI 代理平台 NemoClaw,不靠自家晶片也可用

WeChat 也加入「龍蝦」競賽?傳騰訊秘密開發原生 AI 代理,直通小程式與支付生態

小米也來養「龍蝦」Xiaomi miclaw 封測啟動!手機變真正 AI 代理,可一句話操控系統和米家裝置

「養龍蝦」係唔係「雞棚」?一文看OpenClaw有什麼投資機會

主播手記│OpenClaw由「養龍蝦」變「除蝦」潮(Season)

緊貼最新科技資訊、網購優惠,追隨 Yahoo Tech 各大社交平台!

🎉📱 Tech Facebook:https://www.facebook.com/yahootechhk

🎉📱 Tech Instagram:https://www.instagram.com/yahootechhk/

🎉📱 Tech WhatsApp 社群:https://chat.whatsapp.com/Dg3fiiyYf3yG2mgts4Mii8

🎉📱 Tech WhatsApp 頻道:https://whatsapp.com/channel/0029Va91dmR545urVCpQwq2D

🎉📱 Tech Telegram 頻道:https://t.me/yahootechhk

This article originally appeared on Yahoo Tech at https://hk.news.yahoo.com/%E3%80%8C%E4%BD%A0%E5%80%8B%E5%98%A2%E5%A3%9E%E5%92%97%E5%95%8A%EF%BC%81%E3%80%8D%E7%88%86%E7%B4%85%E9%BE%8D%E8%9D%A6-ai-%E6%98%93%E6%88%90%E9%A7%AD%E5%AE%A2%E5%BE%8C%E9%96%80%EF%BC%9F-openclaw-%E7%9C%9F%E5%AF%A6%E8%B3%87%E5%AE%89%E9%A2%A8%E9%9A%AA%E5%AF%A6%E9%8C%84-071825413.html

Google 披露 iOS 漏洞鏈「Coruna」,23個嚴重漏洞,可竊取銀行帳戶

作者 Marco
2026年3月13日 02:05
文章來源:Qooah.com

近期,Google 威脅情報小組披露了名為「Coruna」的 iOS 漏洞鏈,總共涉及23個嚴重安全漏洞。

據 Google 披露,漏洞鏈的利用方式極為隱蔽,攻擊者將惡意代碼給整合至 JavaScript 框架中,只要用戶通過 Safari 瀏覽器訪問被感染的網站,WebKit 引擎便會自動加載該代碼,瞬間入侵裝置。

Google 的報告中展示了攻擊者使用的混淆代碼片段,裡面為簡單的字符轉換數組和異或運算,技術門檻較低,從而增加了檢測難度。

攻擊分為兩個階段,首先是啓動指紋辨識模塊,然後收集裝置型號、iOS 版本等資料。隨後根據目標特徵加載對應的 WebKit 遠程代碼執行漏洞程式,繞過 Apple 的指針認證碼(PAC)防護機制,從而獲取用戶的銀行帳戶、加密貨幣錢包等核心私隱數據。

值得一提的是,Google 於2025年2月首次截獲某監控公司使用 Coruna 漏洞鏈的證據。同年夏季,漏洞鏈便被大規模植入烏克蘭網站,並向特定地理區域的 iPhone 用戶進行定向推送。同年年底則是偽裝成金融網站的釣魚頁面,誘導用戶訪問,從而實施財產竊取。

Apple 在2023年底的 iOS 17 及後續版本中進行了漏洞安全漏洞修復,但未向無法升級系統的舊機型提供修復檔。

Apple 的做法導致 iPhone 6s、iPhone SE、iPhone X 等舊機型無法受到保護,並且舊裝置被大量的年長者和兒童使用,導致受害案例持續激增。一直到近三年來,Apple 才開始發佈 iOS 15.8.7 與 iOS 16.7.15 更新進行修復。

 

This article originally appeared on Qooah.com at https://hk.news.yahoo.com/google-%E6%8A%AB%E9%9C%B2-ios-%E6%BC%8F%E6%B4%9E%E9%8F%88-coruna-180543917.html
❌
❌