亲爱的广场用户们,新年即将开启,我们希望您也能在 Gate 广场上留下专属印记,把 2026 的第一句话,留在 Gate 广场!发布您的 #我的2026第一帖,记录对 2026 的第一句期待、愿望或计划,与全球 Web3 用户共同迎接全新的旅程,创造专属于你的年度开篇篇章,解锁广场价值 $10,000 新年专属福利!
活动时间:2025/12/31 18:00 — 2026/01/15 23:59(UTC+8)
🎁 活动奖励:多发多奖,曝光拉满!
1️⃣ 2026 幸运大奖:从全部有效帖子中随机抽取 1 位,奖励包含:
2026U 仓位体验券
Gate 新年限定礼盒
全年广场首页推荐位曝光
2️⃣ 人气新年帖 TOP 1–10:根据发帖量及互动表现综合排名,奖励包含:
Gate 新年限定礼盒
广场精选帖 5 篇推荐曝光
3️⃣ 新手首帖加成奖励:活动前未在广场发帖的用户,活动期间首次发帖即可获得:
50U 仓位体验券
进入「新年新声」推荐榜单,额外曝光加持
4️⃣ 基础参与奖励:所有符合规则的用户中随机抽取 20 位,赠送新年 F1 红牛周边礼包
参与方式:
1️⃣ 带话题 #我的2026第一条帖 发帖,内容字数需要不少于 30 字
2️⃣ 内容方向不限,可以是以下内容:
写给 2026 的第一句话
新年目标与计划
Web3 领域探索及成长愿景
注意事项
• 禁止抄袭、洗稿及违规
当AI助手遇到隐藏威胁:Perplexity彗星漏洞解析
Brave AI 研究人员在 Perplexity 的 Comet 浏览器中发现了一个关键的安全漏洞,该漏洞暴露了现代 AI 助手处理网页内容的根本弱点。该漏洞显示攻击者如何在网页中嵌入隐藏指令,以操控 AI 执行非预期操作,并可能暴露敏感的用户信息。
攻击原理
该安全问题集中在 Comet 无法区分合法页面内容与恶意隐藏指令。当研究人员测试系统,要求 AI 助手总结夹带嵌入指令的 Reddit 帖子时,AI 忠实地执行了那些隐藏的指令。这表明浏览器的架构缺乏足够的防护措施,无法防止提示注入攻击——一种攻击者通过看似正常的网页内容注入命令的技术。
补丁并未揭示全部
Perplexity 承认了该问题,并声称已实施修复,表示没有实际用户数据被泄露。然而,Brave 的安全团队坚持认为,漏洞在所谓的修复之后数周仍然存在。他们的研究表明,修复只解决了表面症状,而未触及导致此类攻击的架构缺陷。
这对用户意味着什么
这一发现引发了关于 AI 浏览器如何处理不可信内容的严重质疑。与主要渲染视觉元素的传统浏览器不同,AI 驱动的浏览器对网页内容进行语义分析,创造了新的利用路径。事件凸显出 Comet 当前的设计框架仍然容易受到更复杂变体的攻击,持续威胁用户隐私和数据安全。
Brave AI 团队的发现提醒我们,随着 AI 深度融入浏览器技术,安全范式也必须相应演进。