親愛的廣場用戶們,新年即將開啟,我們希望您也能在 Gate 廣場上留下專屬印記,把 2026 的第一句話,留在 Gate 廣場!發布您的 #我的2026第一帖,记录对 2026 的第一句期待、願望或計劃,與全球 Web3 用戶共同迎接全新的旅程,創造專屬於你的年度開篇篇章,解鎖廣場價值 $10,000 新年專屬福利!
活動時間:2025/12/31 18:00 — 2026/01/15 23:59(UTC+8)
🎁 活動獎勵:多發多獎,曝光拉滿!
1️⃣ 2026 幸運大獎:從全部有效貼文中隨機抽取 1 位,獎勵包含:
2026U 仓位體驗券
Gate 新年限定禮盒
全年廣場首頁推薦位曝光
2️⃣ 人氣新年貼 TOP 1–10:根據發帖量及互動表現綜合排名,獎勵包含:
Gate 新年限定禮盒
廣場精選貼 5 篇推薦曝光
3️⃣ 新手首貼加成獎勵:活動前未在廣場發帖的用戶,活動期間首次發帖即可獲得:
50U 仓位體驗券
進入「新年新聲」推薦榜單,額外曝光加持
4️⃣ 基礎參與獎勵:所有符合規則的用戶中隨機抽取 20 位,贈送新年 F1 紅牛周邊禮包
參與方式:
1️⃣ 帶話題 #我的2026第一条帖 發帖,內容字數需要不少於 30 字
2️⃣ 內容方向不限,可以是以下內容:
寫給 2026 的第一句話
新年目標與計劃
Web3 領域探索及成長願景
注意事項
• 禁止抄襲、洗稿及違
AI代理核心技術現致命缺陷:LangChain'LangGrinch'漏洞預警
來源:TokenPost 原標題:AI代理核心技術存在致命缺陷… LangChain ‘LangGrinch’ 發出警報 原文連結: AI代理運用中的關鍵庫’LangChain核心(langchain-core)‘被發現存在嚴重的安全漏洞。該問題被命名為’LangGrinch’,允許攻擊者從AI系統中竊取敏感資訊。這個漏洞可能長期動搖眾多AI應用的安全基礎,引發整個產業的警覺。
AI安全新創公司Cyata Security將該漏洞公開為CVE-2025-68664,並在統一漏洞評分系統(CVSS)中給予9.3分的危險等級。問題的核心在於LangChain核心中包含的內部輔助函數在序列化和反序列化過程中可能將使用者輸入誤認為是受信任的物件。攻擊者可以利用’提示注入(prompt injection)'技術,將內部標記密鑰插入代理生成的結構化輸出中,使其後續被處理為受信任的物件。
LangChain核心在眾多AI代理框架中發揮著關鍵作用,最近30天內的下載次數達數千萬次,總下載量超過8.47億次。考慮到整個LangChain生態系及其相關應用程式,這個漏洞的影響範圍將極其廣泛。
Cyata的安全研究員Yarden Forrat表示:「這個漏洞不僅僅是一個反序列化問題,而是發生在序列化路徑本身,這是不尋常的。AI提示生成的結構化資料的存儲、傳輸和後續恢復過程本身就暴露了新的攻擊面。」Cyata已確認12條清晰的攻擊路徑,可從單個提示演變出多種場景。
攻擊觸發時,可透過遠端HTTP請求導致整個環境變數外洩,其中包括雲端憑證、資料庫存取URL、向量資料庫資訊和LLM API金鑰等敏感資訊。尤其關鍵的是,這個漏洞是僅在LangChain核心本身中產生的結構性缺陷,不涉及第三方工具或外部整合。Cyata將其稱為「生態系統管道層中存在的威脅」,表達了高度警覺。
解決該問題的安全補丁已分別發布到LangChain核心版本1.2.5和0.3.81。Cyata在公開此問題前已提前通知了LangChain運營團隊,該團隊已採取即時應對措施,並實施了長期安全加固方案。
Cyata聯合創始人兼首席執行官Shahar Tal表示:「隨著AI系統開始大規模部署到產業現場,系統最終獲得的權限和權力範圍已成為核心安全問題,超越了程式碼執行本身。在代理ID架構中,權限削減和影響範圍最小化已成為必要的設計要素。」
這次事件將成為產業反思的契機,促使人們重新審視AI產業中的安全設計基礎,尤其是在代理自動化日益取代人工干預的時代。