Threat Intelligence

2026

Towards Agentic Honeynet Configuration 論文閱讀分析:真正高產的誘捕系統,未必是掛最多假服務的那個,而是最會在對的時間露出對的 bait

Towards Agentic Honeynet Configuration 真正有意思的,不是把 LLM 塞進 honeypot,而是把 honeynet 變成會根據 IDS 與攻擊進度動態調整暴露面的 intelligence collection system:有限預算下,重點不是露出更多假服務,而是持續露出攻擊者此刻最想咬的那一口。

2026 年 4 月 21 日

CTIArena 論文閱讀分析:當 CTI 真的變成多來源推理問題,光靠模型背答案早就不夠了

CTIArena 的重點不是再做一個新的 CTI 模型,而是把 LLM 在情資任務裡真正該被測的能力拆開:結構化知識映射、報告理解、以及報告到標準框架的 hybrid mapping。論文最重要的訊息很直接:在 structured CTI 任務裡,closed-book 幾乎不可靠;真正有效的是 authoritative knowledge injection、domain-specific query expansion,以及能處理跨報告整合的 retrieval 設計。

2026 年 4 月 18 日

金融業 AI-Driven CTI 論文閱讀分析:真正卡住落地的,往往不是模型不夠強,而是整個信任與治理鏈根本還沒補齊

這篇論文最值得看的,不是它又證明 AI 對 CTI 有幫助,而是它把金融業遲遲不敢大規模落地 AI-driven CTI 的真正原因講清楚:shadow AI、只買授權不接流程、沒把攻擊者視角放進 threat model,以及模型本身根本還沒被當成需要監控與舉證的系統。

2026 年 4 月 18 日

MCPThreatHive 論文閱讀分析:當 MCP 生態開始爆量成長,真正缺的就不只是 scanner,而是一套活的威脅情報底座

MCPThreatHive 的重點不是再做一個單點防禦,而是把 MCP threat intelligence 做成持續運轉的基礎設施:從情報蒐集、LLM 分析、MCP-38/OWASP/STRIDE 對映、知識圖譜,到風險排序與視覺化,補上現有 MCP 安全工具在組合攻擊建模、持續更新與跨框架翻譯上的缺口。

2026 年 4 月 17 日