Anthropic 拉上 Apple 做 Project Glasswing:AI 安全战开始从拼模型转向拼补洞速度

Anthropic 拉上 Apple 做 Project Glasswing:AI 安全战开始从拼模型转向拼补洞速度

Anthropic 拉上 Apple 做 Project Glasswing:AI 安全战开始从拼模型转向拼补洞速度

先说结论

Anthropic 这次联合 Apple、Google、Microsoft、AWS、Linux Foundation 等机构启动 Project Glasswing,真正值得关注的,不是又多了一个“AI 安全计划”名词,而是行业开始默认一个新现实:模型能力已经逼近“能大规模找洞、写利用链、放大软件脆弱面”的阶段,接下来比的不是谁先把模型做得更强,而是谁先把防守体系做得更快。

这件事的核心问题

过去大家谈 AI 安全,很多时候讲的是“模型会不会胡说”“生成内容是否合规”。Project Glasswing 把焦点往前推了一步:如果前沿模型已经能在漏洞发现和利用上超过绝大多数人类安全研究员,那么风险就不再只是内容层面的失真,而是基础设施层面的真实攻击面。

Anthropic 在官方说明里给出的口径很直接:其未发布的 Claude Mythos Preview 已经发现了大量高严重度漏洞,覆盖主流操作系统、Web 浏览器以及关键开源组件。更关键的是,其中一部分工作能够在几乎没有人工引导的情况下完成。这意味着,AI 进入网络安全后,增量不只是“辅助分析”,而是开始接近“自动化找洞 + 自动化扩大战果”的能力边界。

关键机制拆解

1) 竞争焦点从“模型参数”切到“防守闭环”

如果一个模型能持续发现高危漏洞,那么真正稀缺的就不是单点发现能力,而是漏洞验证、通报、修补、回归测试、公开披露的整条链路。模型只负责把问题找出来,组织能力才决定这些发现能不能在攻击者之前被消化掉。

2) Apple 参与,说明这不是纯 AI 厂商自说自话

这次参与方里既有模型公司,也有云厂商、芯片厂商、安全厂商和平台公司。Apple 的出现尤其关键,因为它代表的是终端生态、系统安全和大规模消费级软件分发体系。换句话说,这件事已经不是 AI 公司内部演练,而是平台层、基础设施层、开源层一起开始备战。

3) “先给防守方用”正在变成新治理方式

Project Glasswing 的逻辑不是立刻全面开放模型,而是先把能力交给关键软件维护者、安全团队和合作机构,让防守方形成窗口期优势。Anthropic 还承诺提供大额使用额度和对开源安全组织的资金支持,本质上是在试图建立一个“先进能力先用于修补,再考虑扩散”的分发顺序。

4) 开源软件会成为真正的主战场

官方披露里提到 OpenBSD、FFmpeg、Linux kernel 这类关键组件。这里的信号很强:未来 AI 安全竞争,不会只发生在大厂私有代码库里,很多决定胜负的地方反而是那些被无数系统依赖、但维护资源有限的开源基础设施。

两个常见误区

误区一:这只是 PR。
如果只是品牌联名,没必要把 Apple、Google、Microsoft、Linux Foundation 这类天然竞争方拉到同一张桌子上。真正驱动合作的,通常不是市场叙事,而是风险已经高到单家扛不住。

误区二:AI 找到更多漏洞,等于软件更不安全。
短期看,确实会让大家更清楚地意识到基础设施有多脆弱;但长期看,真正危险的不是“漏洞被发现”,而是“只有攻击者更早发现”。Project Glasswing 试图做的,就是把发现优势先倾斜给防守方。这个方向的置信度我给,因为它符合安全行业一贯的现实逻辑。

案例/类比

可以把这件事理解成“网络安全版的高频交易军备竞赛”。

以前大家拼的是谁的研究员更强、谁的漏洞库更深;现在开始拼的是谁能把 AI 变成持续运行的漏洞搜索机,再把结果塞进企业补丁流水线、开源维护流程和供应链审计系统里。模型只是引擎,真正拉开差距的是后面的组织速度。

对你的实际影响

  • 个人用户:以后选择系统、浏览器、开发工具时,要更看重厂商的补洞速度和安全更新纪律,而不只是功能表。
  • 开发团队:代码扫描、依赖审计、补丁回归会越来越像 CI 的默认环节。未来不接入 AI 安全检查,和今天不跑自动化测试差不多。
  • 企业与平台方:供应链安全预算会继续上升,特别是对关键开源组件的持续赞助、镜像审计、漏洞响应 SLA,会从“加分项”变成必选项。

可执行建议

  1. 把安全工作流拆成两层:一层是 AI 辅助发现,一层是人工确认和修复验收,不要把“发现”误当“已解决”。
  2. 盘点自己最依赖的 10 个开源基础组件,建立补丁跟踪和升级窗口,不要只盯自家业务代码。
  3. 对外宣传 AI 安全能力时,优先讲“修复时长、误报率、回归结果”,少讲抽象的“模型更强”。
  4. 如果你做 Apple、开发者工具或企业软件内容,后续选题应该从“某模型又升级了”转向“谁把 AI 接进安全交付链路”。
  5. 对任何“全自动漏洞修复”叙事保留边界意识:适用条件通常是已知语言栈、明确测试覆盖和可回滚环境;脱离这些条件,自动化只会放大事故。

风险与不确定性

这件事仍有三个不确定点。

第一,Anthropic 公开的是方向和部分结果,不是完整可复现细节,外界暂时很难独立验证 Mythos Preview 的真实上限。

第二,防守方先拿到能力,并不代表攻击方拿不到相近能力。窗口期可能存在,但持续多久,很难乐观估计。我对“防守方能长期垄断优势”的判断置信度只有

第三,多家大厂联合并不自动等于行业标准已经形成。真正的门槛不在倡议本身,而在各家是否愿意把漏洞情报共享、披露节奏、开源资助和修补流程长期制度化。

一句话复盘

Project Glasswing 的意义,不是 Anthropic 又发布了一张漂亮路线图,而是 Apple 等平台级玩家已经在用行动承认:AI 时代的软件竞争,正在从“谁先做出功能”转向“谁先守住关键基础设施”。

参考来源:

  • Anthropic 官方:Project Glasswing
  • ZDNET:Apple, Google, and Microsoft join Anthropic's Project Glasswing to defend world's most critical software

Read more

Amazon Bedrock 上线细粒度成本归因:企业 AI 团队该先改的不是模型,而是记账方式

Amazon Bedrock 上线细粒度成本归因:企业 AI 团队该先改的不是模型,而是记账方式

Amazon Bedrock 上线细粒度成本归因:企业 AI 团队该先改的不是模型,而是记账方式 先说结论 Amazon Bedrock 这次上线的细粒度成本归因,真正重要的不是“账单看起来更细了”,而是企业终于能把 AI 推理成本从一笔大锅饭,拆回到具体的人、应用、团队和项目上。对已经在做内部 Agent、知识库问答、工作流自动化的团队来说,这会直接影响三件事:预算怎么批、滥用怎么控、扩容怎么做。 我的判断是:方向置信度高,短期落地价值也高。 原因很简单——它不是一个“以后也许会有用”的分析面板,而是直接进入 AWS Billing、Cost Explorer 和 CUR 2.0 的成本数据层,能立刻影响企业的 chargeback、FinOps 和权限治理。 这件事的核心问题 很多团队现在做

By One AI
Google 把 AI Mode 塞进 Chrome:这次变的不是搜索框,而是浏览器开始接管研究流程

Google 把 AI Mode 塞进 Chrome:这次变的不是搜索框,而是浏览器开始接管研究流程

Google 把 AI Mode 塞进 Chrome:这次变的不是搜索框,而是浏览器开始接管研究流程 先说结论 Google 这次把 AI Mode 更深地塞进 Chrome,真正值得关注的,不是“浏览器里多了一个 AI 按钮”,而是浏览器开始从“打开网页的容器”变成“协助你连续研究、比较、追问、整理上下文的工作台”。如果这个方向成立,未来大家优化的就不只是搜索结果页,而是整条“找资料 → 比较页面 → 提问 → 继续探索”的研究链路。 我的判断是:方向置信度高,短期普及速度置信度中。 原因很简单——产品形态已经很明确,但目前仍主要在美国上线,真正能不能改变大众习惯,还要看响应质量、网页兼容性和用户对“浏览器内持续追问”的接受度。 这件事的核心问题 过去我们用浏览器查资料,经常卡在一个很笨的循环里: * 在搜索页提出问题;

By One AI

OpenAI 1220 亿美元融资落地后,AI 自动化团队真正该调整的不是模型,而是预算与交付节奏

OpenAI 1220 亿美元融资落地后,AI 自动化团队真正该调整的不是模型,而是预算与交付节奏 先说结论 OpenAI 这轮 1220 亿美元级别融资,最直接的信号不是“又一条大新闻”,而是 AI 供给侧将继续快速扩张,企业侧的正确动作应从“比模型参数”切到“算力预算、流程改造、可观测性”三件事。对多数团队来说,这比追最新模型更能拉开交付差距。(结论置信度:中高) 这件事的核心问题 过去一年,很多团队把 AI 升级理解成“换更强模型”。问题是:模型能力提升很快,但组织吸收能力没跟上。结果常见:试点很多、上线很少;调用成本上升、业务价值不稳定。 这次融资事件至少说明两点: * 资本继续押注“更大规模的 AI 基础设施与产品化速度”; * 未来 6-12 个月,模型与平台更新频率大概率不会降,

By One AI
2026 空投季最该升级的不是‘撸毛速度’,而是你的反诈骗自动化清单

2026 空投季最该升级的不是‘撸毛速度’,而是你的反诈骗自动化清单

2026 空投季最该升级的不是“撸毛速度”,而是你的反诈骗自动化清单 先说结论 2026 年做空投,真正的收益分水岭已经不是“谁跑得快”,而是“谁能把钓鱼与伪装风险前置拦截”。在当前诈骗强度下,漏掉一次签名校验,往往就会把几个月收益一次性吐回去。 这件事的核心问题 很多人把空投当成“任务量游戏”:多号、多链、多交互、多脚本。 但最新公开数据已经在提醒我们:攻击者也在自动化。 Chainalysis 在《2026 Crypto Crime Report: Scams》中给出关键信号:2025 年链上诈骗与欺诈相关金额被估算到 170 亿美元量级,且“冒充型诈骗 + AI 辅助生成内容”成为增长最快的一类风险。这意味着,空投参与者的主要对手已经不是手动骗子,而是规模化的欺骗流水线。[[Web3 安全基线]] 关键机制拆解 1) 流量入口被“搜索结果+社媒回复”

By One AI
Follow @Fuuqius