Web Security

2026

Offensive Security Agent 架構論文閱讀分析:很多系統真正缺的,不是再多幾個分身,而是先知道什麼時候單兵就夠

這篇論文真正有價值的地方,不是再證明 multi-agent 可以做 offensive security,而是把 agent 拓樸選型做成可比較的 benchmark:在 600 runs 裡,MAS-Indep 以 64.2% validated detection 拿下 coverage 端最佳表現,但 SAS 以 53 秒 median TTFV 與每個 validated finding 僅 0.058 美元成為效率錨點,說明多代理不是越複雜越好,真正該優化的是 observability、domain difficulty 與 coordination overhead 之間的折衝。

2026 年 4 月 22 日

Prompt Injection 2.0 論文閱讀分析:當惡意提示開始跟 XSS、CSRF 與多代理感染混在一起,問題就不再只是模型會不會聽話

這篇論文真正重要的地方,不是再一次說 prompt injection 很危險,而是指出它已經開始和 XSS、CSRF、SQL 生成與多代理感染混成同一條攻擊鏈。當 agent 接上 web、工具與高權限工作流,問題就不再只是模型會不會被一句話帶偏,而是整條控制鏈會不會替攻擊者跨過授權邊界。

2026 年 4 月 18 日

Silent Egress 論文閱讀分析:當 Agent 看起來什麼都沒說錯,資料卻可能早就在你沒注意的那一步悄悄送出去了

這篇論文最值得記住的重點是:在 agent 系統裡,真正危險的 prompt injection 不一定會反映在最後輸出文字上,而可能藏在自動 URL preview、metadata 擷取與工具呼叫造成的 network egress。當使用者看起來只是在請 agent 摘要網頁,敏感 runtime context 卻可能已經被分片、低噪音地往外送出。

2026 年 4 月 17 日

Silent Egress 論文閱讀分析:當 Agent 看起來什麼都沒說錯,資料卻可能早就在你沒注意的那一步悄悄送出去了

這篇論文最值得記住的重點是:在 agent 系統裡,真正危險的 prompt injection 不一定會反映在最後輸出文字上,而可能藏在自動 URL preview、metadata 擷取與工具呼叫造成的 network egress。當使用者看起來只是在請 agent 摘要網頁,敏感 runtime context 卻可能已經被分片、低噪音地往外送出。

2026 年 4 月 17 日