2026

SIR-Bench 論文閱讀分析:真正值得信的 IR Agent,不是會把 alert 說得更像人話,而是會自己挖出 alert 沒講的新證據

SIR-Bench 想補的不是另一個只看最後 triage 對不對的 benchmark,而是更接近真實 SOC 的問題:Incident Response Agent 到底有沒有真的做調查?這篇把 investigation depth 拉成核心指標,要求 agent 不只判斷 true positive / false positive,還得沿著 CloudTrail 與工具查詢,找出 alert 原本沒直接告訴你的 novel findings。

2026 年 4 月 17 日

Cybersecurity AI 論文閱讀分析:當 AI 資安工具開始自己打漏洞,最危險的反而可能是目標主機回給它看的那段內容

這篇論文把 prompt injection 拉進 AI-powered cybersecurity tools 的實戰場景:當 security agent 去掃描與利用惡意目標時,對方回傳的內容本身就可能變成控制訊號。作者在 14 種 attack variants 上觀察到 100% 成功率,並指出從初始接觸到 compromise 可以在 20 秒內完成。

2026 年 4 月 17 日

MCPThreatHive 論文閱讀分析:當 MCP 生態開始爆量成長,真正缺的就不只是 scanner,而是一套活的威脅情報底座

MCPThreatHive 的重點不是再做一個單點防禦,而是把 MCP threat intelligence 做成持續運轉的基礎設施:從情報蒐集、LLM 分析、MCP-38/OWASP/STRIDE 對映、知識圖譜,到風險排序與視覺化,補上現有 MCP 安全工具在組合攻擊建模、持續更新與跨框架翻譯上的缺口。

2026 年 4 月 17 日